赞比亚银行遭到勒索团伙Hive的攻击并拒绝付赎金

发布时间 2022-05-20

1、赞比亚银行遭到勒索团伙Hive的攻击并拒绝付赎金


据媒体5月18日报道,赞比亚银行遭到了Hive勒索攻击。该银行在新闻稿中披露,5月9日其部分IT系统发生了中断,例如Bureau De Change监控系统和网站,可能源于网络安全事件。虽然赞比亚银行没有透露攻击的细节,但研究人员获悉攻击是来自Hive,该团伙声称已加密了银行的网络附加存储(NAS)设备。银行的技术总监表示,他们成功保护了核心系统,实际上并没有多少敏感数据泄露,并拒绝支付赎金。


https://www.bleepingcomputer.com/news/security/national-bank-hit-by-ransomware-trolls-hackers-with-dick-pics/


2、美国德克萨斯州保险部(TDI)泄露180万公民的信息


5月18日,美国德克萨斯州保险部(TDI)公开了有关1月份发现的数据泄露事件的更多信息。此次事件源于Web应用中存编程代码错误,导致受保护区域可以被访问,涉及超过180万公民的信息。经过调查确定,在2019年3月至2022年1月期间,与工人赔偿要求有关的信息可能被外部人员访问,包括姓名、地址、出生日期、电话号码、社会安全号码以及有关伤害和工伤赔偿的信息。该机构此前表示,已经向受影响的人发送通知。


https://therecord.media/texas-data-breach-exposes-personal-information-of-1-8-million-people/


3、新的Space Pirates团伙针对俄罗斯的航空航天行业


Positive Technologies在5月17日披露了Space Pirates团伙在近期的攻击活动。该团伙于2017年开始活跃,在去年夏天首次被发现。此次活动通过钓鱼邮件在俄罗斯的航空航天行业组织的系统上安装新型恶意软件。武器库包括隐藏在诱饵文件后的自定义加载程序、已存在多年且略微修改的后门、PlugX和定制后门PcShare。此外,攻击还使用了ShadowPad、Zupdax、PoisonIvy和ReVBShell,以及3个新的模块化恶意软件工具Deed RAT、BH_A006和MyKLoadClient。


https://www.ptsecurity.com/ru-ru/research/pt-esc-threat-intelligence/space-pirates-tools-and-connections/


4、微软在近期检测到Linux木马XorDDoS的活动激增254%


5月19日,微软发布报告称在过去的6个月中,检测到Linux木马XorDDoS的攻击活动激增了254%。XorDdos于2014年首次被发现,其名称源于其针对Linux的拒绝服务攻击,以及在通信中使用基于XOR的加密。该恶意软件使用了多种绕过机制和保持持久性的策略,使其难以被清除。微软在近期的活动中观察到,它还通过用空字节覆盖敏感文件来隐藏恶意活动以防止被分析。此外,除了发起DDoS攻击外,XorDDoS还被用来安装其它恶意软件,如后门Tsunami。


https://www.microsoft.com/security/blog/2022/05/19/rise-in-xorddos-a-deeper-look-at-the-stealthy-ddos-malware-targeting-linux-devices/


5、CISA和MS-ISAC发布利用F5 BIG-IP漏洞攻击的通告


5月18日,CISA和多国信息共享和分析中心(MS-ISAC)联合发布了关于利用F5 BIG-IP漏洞攻击的通告。F5于5月4日发布了针对漏洞CVE-2022-1388的补丁,此后公开了POC漏洞利用,未经身份验证的攻击者可以利用此漏洞通过管理端口或自IP地址获得目标系统的控制权。根据公开报告,该漏洞正在被积极利用。安全通告提供了漏洞的技术细节、检测方法、事件响应和缓解措施,CISA 和 MS-ISAC强烈建议用户利用该指南帮助组织抵御此类攻击。


https://www.cisa.gov/uscert/ncas/alerts/aa22-138a


6、PRODAFT发布关于Wizard Spider的深度分析报告


PRODAFT在5月16日发布了关于Wizard Spider的深度分析报告,揭示了其组织结构和动机。Wizard Spider的大部分目标位于欧洲和美国,使用特殊的破解工具来入侵高价值目标,并将获得的部分资金用于开发新工具和人才的项目。该团伙的攻击始于QBot和SystemBC的钓鱼活动,有时也利用BEC攻击。一旦成功,就会安装Cobalt Strike,并尝试获取域管理员权限,最后安装勒索软件Conti。此外,攻击者还会使用VPN和代理来隐藏其踪迹,并投资了VoIP系统用来在攻击后恐吓目标,迫使其付款。


https://www.zdnet.com/article/wizard-spider-hacking-group-hires-cold-callers-to-scare-ransomware-victims-into-paying-up/