Cisco检测到僵尸网络Prometei已感染超过1万个系统

发布时间 2023-03-14

1、Cisco检测到僵尸网络Prometei已感染超过1万个系统


Cisco在3月9日称其检测到新版本的僵尸网络Prometei的攻击活动。Prometei于2016年首次出现,自2022年11月以来,该新版本已感染全球范围内的10000多个系统,涉及155个国家/地区。该僵尸网络的运营人员更新了执行链的某些子模块,以自动化流程并挑绕过证分析方法。此外,它还有许多新的功能,包括替代的C2域生成算法(DGA),自我更新机制,以及Apache Webserver的捆绑版本和安装到目标主机上的Web shell。


https://blog.talosintelligence.com/prometei-botnet-improves/


2、游戏开发商GSC Game World的系统被黑部分数据泄露


据3月13日报道,潜行者2:切尔诺贝利之心(Stalker 2)游戏的开发商GSC Game World透露其系统已被入侵,黑客可以在攻击期间窃取游戏资产。该公司表示,其员工的集体图像处理应用程序帐户遭到攻击,这只是它在过去一年中遭到的众多攻击之一。黑客在俄罗斯社交媒体平台VK称已窃取了大量STALKER 2素材,包括整个故事情节、过场动画描述、概念艺术和地图等。并威胁如果游戏开发商在3月15日之前不改变其对俄罗斯和白俄罗斯玩家的立场,他们将泄露窃取的数十GB数据。


https://www.bleepingcomputer.com/news/security/stalker-2-game-developer-hacked-by-russian-hacktivists-data-stolen/


3、Blackbaud因误导性披露2020年的勒索攻击被罚款300万美元


媒体3月10日报道称,云计算供应商Blackbaud因误导性披露2020年的勒索攻击事件,被美国证券交易委员会(SEC)罚款300万美元。该公司在2020年7月表示,当年5月的勒索攻击无法访问捐赠者银行账户详细信息或社会安全号码。然而Blackbaud技术人员很快了解到攻击者已经访问并窃取了这些敏感信息。由于公司缺乏适当的披露控制和程序,他们未能向管理层报告。这导致Blackbaud提交的SEC报告中没有包含有关违规程度的重要信息。 


https://www.securityweek.com/blackbaud-fined-3m-for-misleading-disclosures-about-2020-ransomware-attack/


4、执法部门查封Netwire RAT的基础设施并逮捕其运营人员


据媒体3月9日报道,一项国际执法行动查封了Netwire RAT的基础设施,并逮捕其运营人员。NetWire是一种远程访问木马,自2014年以来一直是各种恶意攻击活动的首选工具。作为此次行动的一部分,FBI查封了用于推广该服务的worldwiredlabs.com域,瑞士警方查封了托管该网站的服务器。一名疑似是NetWire网站管理员的克罗地亚国民在克罗地亚被捕,并将被地方当局府起诉。


https://www.bleepingcomputer.com/news/security/police-seize-netwire-rat-malware-infrastructure-arrest-admin/


5、ZOLL Medical遭到攻击超过100万患者的PHI信息泄露


媒体3月11日称,ZOLL Medical正在通知1004443个患者,他们的PHI信息可能在最近的一次安全事件中泄露。根据ZOLL的通知,该公司的安全团队在1月28日首次在其内网上检测到异常活动。他们迅速做出反应,缓解并调查了这一事件。调查表明,PHI可能在2023年2月2日前后受到影响。泄露信息涉及姓名、地址和社会安全号码等。ZOLL将为受影响的个人提供24个月的Experian IdentityWorksSM使用权限。


https://www.databreaches.net/zoll-medical-notifying-1004443-patients-of-data-breach-hipaa/


6、SentinelLabs发布勒索软件IceFire的Linux版本的报告


3月9日,SentinelLabs发布了关于勒索软件IceFire的分析报告。最近几周,SentinelLabs发现新的Linux版本IceFire被用于针对多个媒体和娱乐行业的组织的攻击活动中。攻击者利用了IBM Aspera Faspex文件共享软件中的反序列化漏洞(CVE-2022-47986)来安装勒索软件。执行时,IceFire会加密文件,将扩展名.ifire附加到文件名,然后通过删除自身和二进制文件来掩盖其踪迹。


https://www.sentinelone.com/labs/icefire-ransomware-returns-now-targeting-linux-enterprise-networks/