勒索软件WannaCry重新回归,攻击活动激增53%;印度工业发展公司MIDC感染SYNack,被勒索50亿卢比

发布时间 2021-04-01

1.勒索软件WannaCry重新回归,攻击活动激增53%


1.jpg


Check Point发现勒索软件WannaCry重新回归,攻击活动激增53%。过去的半年中,勒索软件攻击活动增加了57%,全球总共发生了50000多次攻击尝试,其中大多数针对政府、军事、制造业、银行和金融部门的组织。除了正常勒索软件(迷宫、Ryuk和REvil等)外,Check Point还注意到WannaCry勒索软件增加了53%。2021年3月受该恶意软件影响的组织数量是2020年10月的40倍,其新样本仍利用了EternalBlue漏洞进行分发,尽管针对该漏洞的补丁已发布超过4年。


原文链接:

https://www.bleepingcomputer.com/news/security/microsoft-exchange-attacks-increase-while-wannacry-gets-a-restart/


2.Talos发现多个将恶意软件伪装成游戏外挂的攻击活动


2.jpg


研究人员称在多个活动中发现了了几个看起来像游戏补丁、调整器或修改器的小工具带有模糊的恶意软件。从2010年开始活跃的商用RAT XtremeRAT就是其中之一,可用来窃取文档、记录键盘输入、捕获屏幕截图、使用摄像头或麦克风录制音频以及通过远程shell与受害者互动等。此外,攻击者还使用了复杂的基于VisualBasic的加密器和Shellcode来阻止分析和检测,并隐藏其payload。


原文链接:

https://www.bleepingcomputer.com/news/security/malware-hidden-in-game-cheats-and-mods-used-to-target-gamers/


3.VMware修复vRealize Operations中的SSRF等多个漏洞


3.jpg


VMware发布安全更新,以修复VMware vRealize Operations中的多个漏洞。此次修复的最为严重的漏洞是vRealize Operations Manager API中的服务器端请求伪造漏洞(CVE-2021-21975),CVSSv3评分为8.6,远程未经身份验证的攻击者无需与用户交互即可利用此漏洞来窃取管理凭据。此外,还修复了任意文件写入漏洞(CVE-2021-21983),CVSSv3评分为7.2,攻击者可利用其在底层光子操作系统的任意位置写入文件。


原文链接:

https://securityaffairs.co/wordpress/116145/security/vmware-vrealize-operations-ssrf-flaw.html


4.IoT设备商Ubiquiti遭到攻击,数据库和源代码泄露


4.jpg


网络设备和物联网(IoT)设备提供商Ubiquiti遭到攻击,数据库和源代码泄露。1月11日,该公司披露其第三方云提供商泄露了其客户的帐户凭据。但近期,匿名为Adam的举报者透露事件远比看上去严重得多。攻击者可以root管理员权限访问所有Ubiquiti AWS帐户,包括所有S3数据桶、应用程序日志、数据库和用户凭据,以及伪造单点登录(SSO)Cookie和远程访问所需的密钥、完整的源代码控制内容和签名密钥。


原文链接:

https://krebsonsecurity.com/2021/03/whistleblower-ubiquiti-breach-catastrophic/


5.印度工业发展公司MIDC感染SYNack,被勒索50亿卢比


5.jpg


印度孟买的Maharashtra工业发展公司(MIDC)的服务器感染SYNack,被勒索50亿卢比(约合6800万美元)。MIDC称攻击发生在3月21日周日凌晨2:30左右,其首先收到了应用程序关闭的警报,经分析其遭到了勒索软件攻击,该公司立刻将MIDC系统与网络断开以遏制病毒的传播。此次攻击影响了MIDC使用的应用程序和数据库服务器,以及部分台式机,目前该公司位于16个地区的所有办事处都已关闭。


原文链接:

https://www.ehackingnews.com/2021/03/midcs-server-hacked-threat-to-destroy.html


6.WatchGuard发布2020年Q4恶意软件和网络攻击分析报告


6.jpg


WatchGuard发布了2020年Q4恶意软件和网络攻击的分析报告。报告指出,2020年无文件恶意软件数量(fileless malware)比2019年增加了888%,诸如PowerSploit和CobaltStrike之类的工具包,即使受害者识别并删除了原始脚本,它们仍可继续运行。此外,加密矿工的检测量比2019年增长了25%以上,多达850种变体,而勒索软件攻击量呈下降趋势从2019年的4131个payload下降到2152个。


原文链接:

https://www.watchguard.com/wgrd-resource-center/security-report-q4-2020