每周安全速遞3??|OneBlood遭勒索軟件攻擊致血液供應(yīng)受影響
發(fā)布時(shí)間:2024-08-02
閱讀次數(shù): 790 次
OneBlood遭勒索軟件攻擊致血液供應(yīng)受影響美國(guó)大型非營(yíng)利血液中心OneBlood近日遭遇勒索軟件攻擊,導(dǎo)致其IT系統(tǒng)癱瘓,影響血液采集、測(cè)試和分發(fā)。OneBlood在東南部地區(qū)扮演著重要角色,確保穩(wěn)定的血液供應(yīng)。此次攻擊引發(fā)了對(duì)手術(shù)和治療可能受影響的擔(dān)憂(yōu)。目前,OneBlood已回歸手動(dòng)處理流程,這既耗時(shí)又導(dǎo)致庫(kù)存問(wèn)題。盡管OneBlood仍在運(yùn)營(yíng),但其采集、測(cè)試和分發(fā)能力大幅下降。消息人士透露,攻擊發(fā)生在周末,勒索軟件團(tuán)伙加密了其VMware虛擬機(jī)基礎(chǔ)設(shè)施。OneBlood服務(wù)的250多家醫(yī)院已啟動(dòng)關(guān)鍵血液短缺協(xié)議,確保現(xiàn)有血液供應(yīng)給最需要的患者。為減輕攻擊影響,獻(xiàn)血中心聯(lián)盟和AABB災(zāi)難應(yīng)對(duì)小組正向OneBlood調(diào)配血液產(chǎn)品,確保醫(yī)院和患者的血液供應(yīng)持續(xù)。
參考鏈接:
https://www.oneblood.org/pages/ransomware-details.html
Dark Angels勒索軟件團(tuán)伙獲7500萬(wàn)美元巨額贖金研究報(bào)告中披露,一家位列財(cái)富50強(qiáng)的公司在2024年年初向Dark Angels勒索軟件團(tuán)伙支付了7500萬(wàn)美元的巨額贖金,該金額刷新了勒索軟件贖金的歷史記錄。此前,最大的一筆已知贖金是CNA保險(xiǎn)公司支付的4000萬(wàn)美元。Dark Angels勒索軟件行動(dòng)自2022年5月發(fā)起,專(zhuān)注于全球范圍內(nèi)的企業(yè)網(wǎng)絡(luò),采用“大獵物狩獵”策略,通過(guò)入侵企業(yè)網(wǎng)絡(luò)并加密設(shè)備,以此作為索要高額贖金的手段。該團(tuán)伙還運(yùn)營(yíng)名為“Dunghill Leaks”的數(shù)據(jù)泄露網(wǎng)站,以此威脅受害者支付贖金。Dark Angels策略與大多數(shù)勒索軟件組織不同,后者通常不加區(qū)分地攻擊大量目標(biāo),而Dark Angels則一次只針對(duì)一家大公司,這已成為近年來(lái)勒索軟件團(tuán)伙的主導(dǎo)趨勢(shì)。
參考鏈接:
https://www.bleepingcomputer.com/news/security/dark-angels-ransomware-receives-record-breaking-75-million-ransom/
一例名為SeleniumGreed加密貨幣挖掘行動(dòng)研究人員近日發(fā)現(xiàn),一個(gè)名為“SeleniumGreed”的威脅活動(dòng)正利用互聯(lián)網(wǎng)上暴露的Selenium Grid服務(wù)進(jìn)行加密貨幣挖掘。Selenium Grid作為一種廣泛使用的測(cè)試框架,其默認(rèn)配置缺乏身份驗(yàn)證,導(dǎo)致大量實(shí)例易受攻擊。攻擊者通過(guò)濫用Selenium WebDriver API執(zhí)行遠(yuǎn)程命令,部署XMRig挖礦程序。該活動(dòng)顯示出攻擊者的高度隱蔽性,使用多種技術(shù)避免檢測(cè),包括禁用命令歷史記錄、時(shí)間戳操作和自定義UPX標(biāo)頭。目前,威脅行為體仍然活躍,且攻擊可能已經(jīng)演變至利用更高版本的Selenium。
參考鏈接:
https://www.wiz.io/blog/seleniumgreed-cryptomining-exploit-attack-flow-remediation-steps
APT45從網(wǎng)絡(luò)間諜活動(dòng)轉(zhuǎn)向勒索軟件攻擊
APT45(又稱(chēng)Andariel),一個(gè)與朝鮮政府有聯(lián)系的網(wǎng)絡(luò)間諜組織,自2009年以來(lái)一直活躍在網(wǎng)絡(luò)空間。該組織最初以政府機(jī)構(gòu)和國(guó)防工業(yè)為目標(biāo)進(jìn)行間諜活動(dòng),但近年來(lái)已擴(kuò)展至經(jīng)濟(jì)驅(qū)動(dòng)的行動(dòng),包括開(kāi)發(fā)勒索軟件。APT45對(duì)金融部門(mén)、關(guān)鍵基礎(chǔ)設(shè)施、醫(yī)療保健和制藥行業(yè)以及核相關(guān)實(shí)體的攻擊表明,其行動(dòng)不僅為了自身利益,也可能為朝鮮的其他國(guó)家優(yōu)先事項(xiàng)籌集資金。此外,APT45的活動(dòng)與朝鮮偵察總局(RGB)有直接聯(lián)系,其行動(dòng)可能反映了朝鮮領(lǐng)導(dǎo)層的地緣政治優(yōu)先事項(xiàng)。https://cloud.google.com/blog/topics/threat-intelligence/apt45-north-korea-digital-military-machine