FIN8利用Sardonic后门新变体分发勒索软件Noberus

发布时间 2023-07-20

1、FIN8利用Sardonic后门新变体分发勒索软件Noberus 


Symantec在7月18日称,其发现了FIN8(又称Syssphinx)利用改进的Sardonic分发勒索软件Noberus的攻击活动。FIN8自2016年1月开始活跃,主要针对零售、餐饮、酒店、医疗保健和娱乐等行业。最近的攻击与之前的区别在于,最终payload是Noberus以及使用了重新设计的后门。改进的Sardonic与2021年分析的版本有许多相同的功能,但不再使用C++标准库,而是替换为纯C实现。此外,Syssphinx转向勒索攻击表明,他们可能期望从目标组织中获取最大利润。 


https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/syssphinx-fin8-backdoor


2、雅诗兰黛公司遭到来自ALPHV和Clop的两次勒索攻击


据媒体7月19日报道,两个勒索团伙ALPHV和Clop在其网站列出了美妆公司雅诗兰黛。该公司承认了其中的一起,称攻击者获得了部分系统的访问权限,并可能窃取了数据,他们已采取行动并关闭了一些系统。Clop似乎利用了MOVEit Transfer平台中的漏洞获得访问权限,并声称窃取了超过131GB的数据。本周二,ALPHV也列出了雅诗兰黛,并表示仍未收到该公司的回复。攻击者还称,没有加密公司的任何系统,但如果该公司不谈判,他们将透露更多有关被盗数据的细节,可能会影响客户、公司员工和供应商。


https://www.bleepingcomputer.com/news/security/est-e-lauder-beauty-giant-breached-by-two-ransomware-gangs/ 


3、VirusTotal泄露大量用户信息涉及FBI和NSA等机构


媒体7月18日称,恶意软件扫描服务VirusTotal泄露了部分注册客户的信息。该事件最先由奥地利《标准报》和德国《明镜周刊》报道,泄露文件大小仅为313 KB,包含5600个注册用户的信息,例如姓名、邮件地址和组织等。受影响用户涉及美国网络司令部、美国司法部、联邦调查局和美国国家安全局,还有荷兰、台湾和英国的官方机构。Google Cloud发言人表示,其员工在VirusTotal平台上无意间公开了一小部分客户组管理员的邮件和组织名称。当他们意识到数据泄露后,立即删除了这些数据。


https://www.hackread.com/virustotal-data-leak-user-intel-agencies-data/


4、研究人员发现冒充Sophos的勒索软件SophosEncrypt


据7月18日报道,网络安全供应商Sophos被名为SophosEncrypt的新勒索软件冒充。MalwareHunterTeam发现了该勒索软件,起初认为它是Sophos红队演习的一部分。然而,Sophos X-Ops团队表示,他们没有创建该加密程序,并正在调查该事件。加密程序是用Rust开发的,被命名为sophos_encrypt,加密文件时使用AES256-CBC加密和PKCS#7填充。此外,它还能更改Windows桌面壁纸,大胆地显示了它所冒充的Sophos。


https://www.bleepingcomputer.com/news/security/cybersecurity-firm-sophos-impersonated-by-new-sophosencrypt-ransomware/


5、Henry Ford Health遭到钓鱼攻击近17万患者信息泄露


7月17日报道称,Henry Ford Health透露其遭到钓鱼攻击,导致168000名患者的信息泄露。受影响患者在本周一被告知,攻击者于3月30日获得了企业电子邮件帐户的访问权限。但该机构很快发现了这种访问。受影响的邮件中包含部分患者信息,这是在5月16日发现的。泄露的信息可能包括姓名、性别、年龄、化验结果、手术类型、诊断、医疗记录编号和内部跟踪编号等。该机构称其正在加强安全措施并为员工提供进一步培训。


https://www.clickondetroit.com/news/local/2023/07/17/henry-ford-health-confirms-data-breach-affecting-168000-patients/


6、Check Point发布2023年Q2品牌网络钓鱼活动的报告


7月18日,Check Point发布了2023年Q2品牌网络钓鱼活动的分析报告。2023年Q2,科技公司微软的排名上升,从Q1的第三位跃升至Q2的榜首,占所有品牌钓鱼攻击的29%。其次是Google(19.5%)和Apple(5.2%)。就行业而言,科技行业被冒充最多,其次是银行和社交媒体网络,例如排名第四的富国银行(4.2%),以及紧随其后的亚马逊(4%)和沃尔玛(3.9%)。最后,Check Point还列出了部分钓鱼攻击的示例。


https://blog.checkpoint.com/security/microsoft-dominates-as-the-most-impersonated-brand-for-phishing-scams-in-q2-2023/