Young Consulting數(shù)據(jù)遭BlackSuit勒索軟件竊取影響近百萬(wàn)用戶
Young Consulting(現(xiàn)Connexure)于2024年4月10日遭遇BlackSuit勒索軟件攻擊,近日確認(rèn)近百萬(wàn)名用戶數(shù)據(jù)被竊取。受影響的數(shù)據(jù)包括全名、社會(huì)安全號(hào)碼(SSN)、出生日期和保險(xiǎn)索賠信息。公司發(fā)現(xiàn)這一數(shù)據(jù)泄露后,于4月13日啟動(dòng)調(diào)查,并于6月28日完成。BlackSuit已將泄露的數(shù)據(jù)上傳至其暗網(wǎng)勒索門戶,威脅者聲稱泄露了比公司披露的更多數(shù)據(jù)。Young Consulting為受影響用戶提供了12個(gè)月免費(fèi)的信用監(jiān)控服務(wù),用戶應(yīng)及時(shí)利用此服務(wù)并警惕詐騙信息。根據(jù)CISA和FBI報(bào)告,BlackSuit是Royal勒索軟件的重品牌,近年來(lái)已通過(guò)勒索活動(dòng)獲得超過(guò)5億美元。
https://www.maine.gov/agviewer/content/ag/985235c7-cb95-4be2-8792-a1252b4f8318/9cb5e8fe-3d04-48e5-a403-d478cdaf5c7f.html
研究人員對(duì)Mallox勒索軟件的惡意攻擊進(jìn)行分析
研究人員受邀調(diào)查一起針對(duì)企業(yè)云環(huán)境的惡意攻擊事件,發(fā)現(xiàn)了Mallox勒索軟件的蹤跡。由于系統(tǒng)配置錯(cuò)誤,攻擊者通過(guò)暴力破解公開的Microsoft SQL服務(wù)器,成功侵入并植入Mallox勒索軟件。Mallox最初于2021年出現(xiàn),主要針對(duì)Windows系統(tǒng),如今已擴(kuò)展至Linux和VMware ESXi等平臺(tái),并轉(zhuǎn)變?yōu)槔账鬈浖捶?wù)(RaaS)模式,通過(guò)招募附屬成員擴(kuò)大攻擊范圍。Mallox利用雙重勒索策略,不僅加密數(shù)據(jù),還威脅公開被盜信息,進(jìn)一步施壓受害組織支付贖金。此外,攻擊者通過(guò)暗網(wǎng)泄露站點(diǎn)公開不支付贖金者的數(shù)據(jù),增加受害者的心理壓力。此次攻擊展示了Mallox團(tuán)伙的復(fù)雜手段,包括利用腳本修改文件權(quán)限、清除日志文件以及規(guī)避安全防御,以確保其勒索軟件的有效部署與隱藏。
參考鏈接:
https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/exposed-and-encrypted-inside-a-mallox-ransomware-attack/
Patelco通知72.6萬(wàn)名客戶關(guān)于勒索軟件數(shù)據(jù)泄露事件
Patelco Credit union近日警告其72.6萬(wàn)名客戶,其個(gè)人數(shù)據(jù)在今年早些時(shí)候的RansomHub勒索軟件攻擊中被盜取。盡管未公開攻擊者身份,但RansomHub黑客組織于2024年8月15日在其勒索門戶上發(fā)布了所有被盜數(shù)據(jù)。此次攻擊發(fā)生于2024年6月29日,導(dǎo)致Patelco暫??蛻翥y行系統(tǒng)以遏制損害,并在兩周后恢復(fù)大部分IT系統(tǒng)功能。調(diào)查顯示,攻擊者于5月23日非法訪問(wèn)網(wǎng)絡(luò),并在6月29日進(jìn)入數(shù)據(jù)庫(kù),竊取了包括全名、社會(huì)安全號(hào)碼、駕照號(hào)碼、出生日期和電子郵件地址在內(nèi)的敏感信息。受影響的客戶將獲得為期兩年的Experian身份保護(hù)和信用監(jiān)控服務(wù),但需在2024年11月19日前注冊(cè)。此外,Patelco提醒客戶警惕釣魚和欺詐行為,避免泄露個(gè)人信息。
參考鏈接:
https://www.patelco.org/notification
Qilin勒索軟件利用VPN憑證竊取Chrome數(shù)據(jù)
最近發(fā)現(xiàn)的Qilin勒索軟件攻擊通過(guò)盜取Google Chrome瀏覽器中的憑證來(lái)增強(qiáng)其威脅。根據(jù)研究人員的報(bào)告,攻擊者于2024年7月通過(guò)一個(gè)未啟用多因素認(rèn)證(MFA)的VPN門戶進(jìn)入目標(biāo)網(wǎng)絡(luò),并在初次訪問(wèn)后18天內(nèi)執(zhí)行了攻擊。攻擊者編輯了域控制器的默認(rèn)域策略,創(chuàng)建了一個(gè)包含兩個(gè)腳本的組策略對(duì)象(GPO):一個(gè)PowerShell腳本(“IPScanner.ps1”)用于竊取Chrome瀏覽器中的憑證數(shù)據(jù),另一個(gè)批處理腳本(“l(fā)ogon.bat”)則用于執(zhí)行前者。攻擊者在網(wǎng)絡(luò)上維持了這項(xiàng)GPO超過(guò)三天,期間用戶每次登錄時(shí)都會(huì)觸發(fā)憑證竊取。隨后,攻擊者將竊取的憑證外泄并清除痕跡,然后加密文件并在系統(tǒng)的每個(gè)目錄中放置贖金通知。
參考鏈接:
https://news.sophos.com/en-us/2024/08/22/qilin-ransomware-caught-stealing-credentials-stored-in-google-chrome/
PG_MEM惡意軟件通過(guò)暴力破解攻擊PostgreSQL數(shù)據(jù)庫(kù)進(jìn)行加密貨幣挖礦
研究人員發(fā)現(xiàn)了一種名為PG_MEM的新型惡意軟件,它通過(guò)暴力破解PostgreSQL數(shù)據(jù)庫(kù)實(shí)例來(lái)挖掘加密貨幣。攻擊者通過(guò)反復(fù)猜測(cè)數(shù)據(jù)庫(kù)憑據(jù),利用弱密碼獲取訪問(wèn)權(quán)限,隨后使用PostgreSQL的SQL命令在主機(jī)上執(zhí)行任意Shell命令,從事數(shù)據(jù)盜竊或部署惡意軟件等惡意活動(dòng)。成功入侵后,攻擊者創(chuàng)建管理員角色,剝奪“postgres”用戶的超級(jí)用戶權(quán)限,以防止其他威脅者利用同樣的方法訪問(wèn)數(shù)據(jù)庫(kù)。PG_MEM通過(guò)遠(yuǎn)程服務(wù)器下載惡意負(fù)載,終止競(jìng)爭(zhēng)進(jìn)程并設(shè)置持久化,最終部署Monero加密貨幣礦工,利用受害者的服務(wù)器資源進(jìn)行挖礦。
參考鏈接:
https://www.aquasec.com/blog/pg_mem-a-malware-hidden-in-the-postgres-processes/