关于网络安全:博客平台遭虚假勒索攻击新黑客组织称对以色列的攻击负责|11月16日全球网络安全热点

平安资讯报告

Emotet已经是世界上最危险的恶意软件,它又回来了

Emotet曾被形容为“世界上最危险的恶意软件”,但在被一次重大的国内警察口头取缔之前,显然又回来了——并被装置在感化了TrickBot恶意软件的Windows零碎上。

Emotet恶意软件为其控制器提供了一个进入受感化机器的后门,这些机器能够出租给其余组织,包含勒索软件团伙,用于他们本人的流动。Emotet还应用受感化的零碎发送主动网络钓鱼电子邮件,以减少僵尸网络的规模。

拆除僵尸网络是近年来网络犯罪活动最重大的毁坏之一,因为世界各地的执法机构——包含欧洲刑警组织和联邦调查局——共同努力管制数百台Emotet服务器,这些服务器管制着数百万台感化了恶意软件。考察人员创立的特制killswitch更新在4月份无效地从受感化的计算机上卸载了僵尸网络。

当初,多家网络安全公司的钻研人员正告称,Emotet曾经回归。另一个恶意软件僵尸网络TrickBot被用来在受感化的Windows零碎上装置Emotet,它在1月份被删除后成为许多网络犯罪分子的首选。

“咱们在几个Trickbot跟踪器上察看到该机器人试图将DLL下载到零碎中。依据外部解决,这些DLL已被辨认为Emotet。然而,因为该僵尸网络在往年早些时候被删除,咱们对此示意狐疑德国网络安全公司GData的平安研究员Luca Ebach在一篇博客文章中写道。

来自AdvIntel、Crypolaemus和其余公司的网络安全钻研人员也证实,这的确看起来像是Emotet的回归,它仿佛应用了一种与之前看到的不同的加密技术。

目前,Emotet并没有尝试重新分配本身,而是依附TrickBot来流传新的感化——但这的确表明Emotet背地的人正试图让僵尸网络重新启动并运行。

“这个新的变种和旧Emotet出了码重叠和技术反复之间的关系,”詹姆斯柄,在团队库姆,一个网络安全公司,是那些中的社区服务和高级平安传道总设计师帮忙一月毁坏Emotet通知ZDNet在一封电子邮件中。

“须要一些工夫来看看Emotet如何重建,以及它是否会再次成为‘世界上最危险的恶意软件’。你能够必定,那些帮忙第一次将其取缔的人正在亲密关注。它不会来“令人诧异的是,Emotet从新浮出水面。事实上,更多人可能想晓得为什么花了这么长时间,”他补充道。

新闻来源:

https://www.zdnet.com/article…

木马SharkBot:专门针对Android手机的新恶意软件

10月底,Cleafy网络安全钻研人员发现了这个恶意软件,令人诧异的是,它仿佛不属于任何其余已知家族。Cleafy将他们发现的恶意软件称为SharkBot,这是一种从一些易受攻击的手机中窃取资金的Android恶意软件。

依据ZDNet的报道,SharkBot的重点是从运行Google Android操作系统的手机中窃取资金。截至目前,英国、美国和意大利均呈现感化病例。

SharkBot很可能是一个私人僵尸网络,还处于起步阶段或至多处于倒退的晚期阶段。据钻研人员称,SharkBot是一种模块化恶意软件,属于下一代挪动恶意软件。

与Gustuff银行木马一样,启动主动填充服务是为了通过应用非法的金融服务应用程序进行欺诈性汇款。这已开始成为恶意软件开发的广泛趋势,也是移动电话(如网络钓鱼域)上产生的旧偷盗技术的一个支点。

Cleafy当初倡议SharkBot应用这种技术来尝试绕过生物特色查看、行为剖析和多因素身份验证,因为不须要注册新设施。然而,要做到这一点,恶意软件必须首先毁坏Android无障碍服务。

一旦最终在Android手机上执行,SharkBot会立刻发送申请拜访权限。而后,这将通过弹出窗口困扰受害者,直到最终取得批准。

辣手的局部是没有显示装置图标,一旦SharkBot取得所需的所有手机权限,SharkBot就会悄悄地笼罩攻打以窃取凭据和卡信息。SharkBot还基于ATS执行偷盗,还能够键入日志并拦挡或暗藏任何传入的SMS音讯。

新闻来源:

https://www.techtimes.com/art…

新的“摩西员工”黑客组织以破坏性攻打为指标针对以色列公司

自2021年9月以来,一个名为“Moses Staff”的具备政治动机的新黑客组织与一波针对以色列组织的针对性攻打无关,其目标是在加密网络之前掠夺和泄露敏感信息,并且无奈从新取得拜访权限或进行谈判赎金。

Check Point Research在周一公布的一份报告中说:“该组织公开示意,他们攻打以色列公司的动机是通过泄露被盗的敏感数据和加密受害者的网络来造成侵害,没有赎金要求。”“用袭击者的话来说,他们的目标是‘打击抵制并揭发被占领土上犹太复国主义者的罪状。’”

依据该个体公布的统计数据,迄今为止,至多有16名受害者的数据被泄露。除了应用疏导加载程序感化零碎以避免零碎在没有正确加密密钥的状况下启动之外,这些攻打还特地依赖开源库DiskCryptor来执行卷加密。钻研人员说,指标是毁坏口头并对受害者造成“不可逆转的挫伤”。

Check Point没有将攻击者归咎于任何特定国家,理由是不足明确的证据,但指出该组织工具集的一些工件已在第一次攻打前几个月从巴勒斯坦提交给VirusTotal。

新闻来源:

https://thehackernews.com/202…

WordPress网站受到虚伪勒索软件攻打

上周晚些时候开始的新一波攻打曾经入侵了近300个WordPress网站以显示虚伪的加密告诉,试图诱骗网站所有者领取0.1比特币进行复原。

这些赎金要求带有倒数计时器,以引起紧迫感,并可能使网络管理员惊恐地领取赎金。

尽管与咱们在备受瞩目的勒索软件攻打中看到的相比,0.1比特币(约6,069.23美元)的赎金需要并不是特地重要,但对于许多网站所有者来说,这依然是一个相当大的数额。

钻研人员发现这些网站没有被加密,而是攻击者批改了一个已装置的WordPress插件,以显示赎金记录和倒计时。除了显示赎金记录外,该插件还会批改所有WordPress博客文章并将其“post_status”设置为“null”,从而使它们进入未公布状态。

攻击者发明了一种简略而弱小的错觉,使网站看起来如同已被加密。通过删除插件并运行命令从新公布帖子和页面,站点复原到失常状态。

新闻来源:

https://www.bleepingcomputer….

安全漏洞威逼

钻研人员示意,勒索软件团伙当初曾经足够有钱购买零日破绽

随着网络犯罪分子一直寻找新的攻击方式,他们变得越来越先进,有些人当初违心购买零日破绽。无关破绽和破绽利用的常识在公开论坛上可能会付出昂扬的代价,因为可能利用它们对网络犯罪分子来说是十分有利可图的。特地是如果这波及网络安全钻研人员不晓得的零日破绽,因为攻击者晓得潜在的受害者将没有机会利用安全更新来进攻它。

Digital Shadows网络安全钻研人员的剖析,具体阐明了暗网留言板上对于零日立功市场的探讨越来越多。“这个市场是一个极其低廉且竞争强烈的市场,它通常是国家反对的威逼组织的特权。然而,某些出名网络犯罪集团在过来几年积攒了惊人的财产,当初能够竞争与零日破绽的传统买家一起,”Digital Shadows说。

像这样的破绽甚至可能破费数百万美元,但对于胜利的勒索软件组织来说,这是一个能够接受的价格,如果破绽按预期工作,该组织从每次胜利的勒索软件攻打中赚取数百万美元,他们能够通过提供浸透网络的牢靠伎俩。

发现破绽的网络罪犯能够将其出租给其他人,而不是间接发售破绽。如果他们通过简单的过程发售它,它可能会开始让他们更快地赚钱,并且他们能够持续从中赚钱很长一段时间。如果他们厌倦了租赁,他们还能够抉择最终发售零日。

新闻来源:

https://www.zdnet.com/article…

评论

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

这个站点使用 Akismet 来减少垃圾评论。了解你的评论数据如何被处理