英国邮政公司Royal Mail透露其遭到LockBit勒索攻击
宣布时间 2023-01-13
据媒体1月12日报道,,,英国最大的邮政效劳Royal Mail遭到与LockBit勒索软件有关的攻击。。。。。。1月11日,,,Royal Mail透露称其遭到了网络攻击,,,国际航运效劳受到了影响。。。。。。虽然该公司并未透露关于攻击的任何细节,,,但《逐日电讯报》在1月12日报道称,,,现在已确认攻击来自LockBit,,,或者有攻击者使用了他们的加密程序。。。。。。攻击活动加密了国际运输的装备,,,并在用于海关备案的打印机上打印赎金纪录。。。。。。
https://www.bleepingcomputer.com/news/security/royal-mail-cyberattack-linked-to-lockbit-ransomware-operation/
2、Vice Society声称对澳大利亚消防队遭到的攻击认真
媒体1月12日称,,,勒索团伙Vice Society声称对澳大利亚消防队(FRVP)遭到的攻击认真。。。。。。攻击爆发在2022年12月15日,,,造成了普遍且一连的IT效劳中止,,,但并未影响该机构的应急响应效劳。。。。。。别的,,,FRV体现黑客还窃取了其盘算机中的数据,,,包括员工、承包商、借调职员和求职者的信息。。。。。。1月10日,,,Vice Society在其网站列出了FRV,,,还宣布了指向被盗数据的链接,,,但该链接现在是无效的。。。。。。最近,,,攻击者已改用一种新的自界说加密器PolyVice。。。。。。
https://www.bleepingcomputer.com/news/security/vice-society-ransomware-claims-attack-on-australian-firefighting-service/
3、Gootloader使用VLC等工具攻击澳大利亚医疗保健行业
Trend Micro在1月9日披露了恶意软件Gootkit Loader(又名 Gootloader)针对澳大利亚医疗保健行业的活动。。。。。。攻击始于2022年10月,,,使用了SEO中毒举行初始会见并滥用VLC媒体播放器等正当工具。。。。。。研究职员发明的样本使用了要害词医院、康健、医疗和企业协议,,,并与澳大利亚都会名称配对。。。。。。该活动旨在在目的装备上装置Cobalt Strike开发工具包,,,以便进入企业网络。。。。。。
https://www.trendmicro.com/en_us/research/23/a/gootkit-loader-actively-targets-the-australian-healthcare-indust.html
4、研究职员披露Scattered Spider绕过清静检测的要领
据1月10日报道,,,Scattered Spider试图在BYOVD攻击中装置英特尔以太网诊断驱动程序,,,来绕过EDR清静产品的检测。。。。。。CrowdStrike报告称,,,该团伙实验使用英特尔以太网诊断驱动程序中的一个高危误差(CVE-2015-2291),,,它可通过特制挪用以内核权限执行恣意代码。。。。。。只管它已于2015年修复,,,但通过在目的装备中植入旧版本,,,无论目的应用了什么更新攻击者都可以使用该误差。。。。。。攻击者使用的驱动程序是由从NVIDIA和Global Software LLC等署名机构窃取的证书举行署名,,,因此Windows不会阻止它。。。。。。
https://www.crowdstrike.com/blog/scattered-spider-attempts-to-avoid-detection-with-bring-your-own-vulnerable-driver-tactic/
5、包管公司Aflac日天职公司称其100多万客户的信息泄露
媒体1月11日报道称,,,包管公司Aflac日天职公司透露其100多万客户的信息泄露。。。。。。1月9日,,,该公司获悉其客户的信息被宣布在一个信息泄露网站上,,,经确认数据来自其第三方效劳提供商。。。。。。该事务影响了订购与癌症相关的包管的1323468个客户,,,数据总数为3158199条,,,涉及姓名、年岁、性别、保单号码、包管金额和包管费等。。。。。。与此同时,,,瑞士包管公司苏黎世也认可其凌驾200万日本客户的数据已经泄露。。。。。。
https://www.theregister.com/2023/01/11/japan_aflac_zurich_data_breaches/
6、Avast宣布关于NeedleDropper的手艺剖析报告
1月11日,,,Avast宣布了关于NeedleDropper的手艺剖析报告。。。。。。NeedleDropper不但是一个简单的可执行文件,,,它携带多个文件,,,这些文件一起建设恶意的执行,,,提取文件以解密和注入恶意代码。。。。。。该恶意软件通太过发多个未使用的无效文件来隐藏自己,,,并将主要数据存储在数MB不主要的数据之间,,,还使用正当应用来执行。。。。。。NeedleDropper似乎是一个新的恶意软件系列,,,使用“-as-a-service”的商业模式,,,在黑客论坛上出售给其它攻击者,,,以隐藏最终的payload。。。。。。Avast称,,,阻止现在它已阻止了凌驾30000次此类攻击实验。。。。。。
https://decoded.avast.io/threatresearch/needledropper/


京公网安备11010802024551号