每周安全速遞313|Trinity勒索軟件團(tuán)伙瞄準(zhǔn)醫(yī)療機(jī)構(gòu)威脅患者數(shù)據(jù)安全
發(fā)布時(shí)間:2024-10-12
閱讀次數(shù): 2068 次
Trinity勒索軟件團(tuán)伙瞄準(zhǔn)醫(yī)療機(jī)構(gòu)威脅患者數(shù)據(jù)安全
新興勒索軟件團(tuán)伙Trinity近期針對(duì)美國(guó)醫(yī)療保健行業(yè)發(fā)起攻擊,采用雙重勒索手段,竊取敏感數(shù)據(jù)后加密文件,要求受害者支付贖金以避免數(shù)據(jù)泄露。美國(guó)衛(wèi)生與公共服務(wù)部(HHS)發(fā)布警告,指出至少有一家美國(guó)醫(yī)療機(jī)構(gòu)成為該團(tuán)伙的受害者。Trinity還在其泄露網(wǎng)站上列出了一些全球受害機(jī)構(gòu),威脅泄露大量患者數(shù)據(jù)。該團(tuán)伙利用未修補(bǔ)的漏洞、釣魚郵件和弱口令遠(yuǎn)程桌面協(xié)議(RDP)等方式入侵目標(biāo)網(wǎng)絡(luò)。由于沒(méi)有已知的解密工具,HHS建議醫(yī)療機(jī)構(gòu)采取網(wǎng)絡(luò)分段、離線備份等措施,防止和應(yīng)對(duì)勒索軟件攻擊。
https://www.hhs.gov/sites/default/files/trinity-ransomware-threat-actor-profile.pdf
Linux惡意軟件“perfctl”背后隱藏多年加密貨幣挖礦活動(dòng)研究人員發(fā)現(xiàn),名為“perfctl”的Linux惡意軟件至少在過(guò)去三年間一直在感染Linux服務(wù)器和工作站,未被廣泛察覺(jué)。該惡意軟件利用漏洞和錯(cuò)誤配置入侵系統(tǒng),主要目的是通過(guò)服務(wù)器的CPU資源進(jìn)行門羅幣(Monero)挖礦。perfctl使用rootkit技術(shù)躲避檢測(cè),利用TOR加密通信隱藏其活動(dòng)。感染后,惡意軟件不僅會(huì)隱藏其進(jìn)程,還會(huì)在用戶登錄時(shí)停止挖礦,使其難以被察覺(jué)。據(jù)估計(jì),數(shù)千臺(tái)服務(wù)器已經(jīng)受到感染。
https://www.aquasec.com/blog/perfctl-a-stealthy-malware-targeting-millions-of-linux-servers/
LockBit勒索軟件與Evil Corp成員在全球聯(lián)合行動(dòng)中被逮捕和制裁在全球執(zhí)法機(jī)構(gòu)的聯(lián)合打擊下,四名與LockBit勒索軟件(Bitwise Spider)有關(guān)的嫌疑人被逮捕,九臺(tái)服務(wù)器被關(guān)閉。這次行動(dòng)逮捕了包括一名法國(guó)的LockBit開發(fā)者和西班牙的一個(gè)彈性托管服務(wù)管理員。與此同時(shí),俄羅斯國(guó)民亞歷山大·里任科夫被確認(rèn)是Evil Corp高層成員,并與LockBit有關(guān)聯(lián)。該行動(dòng)是“Cronos行動(dòng)”一部分,旨在打擊這些惡意網(wǎng)絡(luò)團(tuán)伙的犯罪活動(dòng)。美、英等國(guó)對(duì)多個(gè)相關(guān)個(gè)人和實(shí)體實(shí)施了制裁,加強(qiáng)了對(duì)這些犯罪組織的國(guó)際圍剿。
https://www.europol.europa.eu/media-press/newsroom/news/lockbit-power-cut-four-new-arrests-and-financial-sanctions-against-affiliates
MedusaLocker勒索軟件新變種每月感染超百家企業(yè)
據(jù)研究人員最新研究顯示,一個(gè)名為“PaidMemes”的犯罪分子使用MedusaLocker勒索軟件的新變種“BabyLockerKZ”,自2022年以來(lái)每月感染超過(guò)100家企業(yè)。此攻擊者通過(guò)公開可用的工具,如Mimikatz,利用網(wǎng)絡(luò)掃描器和惡意軟件繞過(guò)防御系統(tǒng)并竊取Windows憑證。受害者分布廣泛,涵蓋歐洲、南美、美國(guó)、亞洲等多個(gè)地區(qū),主要為中小型企業(yè)。PaidMemes并非針對(duì)特定目標(biāo),而是采取機(jī)會(huì)主義攻擊,每次勒索金額在3萬(wàn)至5萬(wàn)美元之間。研究人員指出,該攻擊活動(dòng)與常見系統(tǒng)管理員的工具和手段類似,但帶有明顯的惡意傾向。
https://blog.talosintelligence.com/threat-actor-believed-to-be-spreading-new-medusalocker-variant-since-2022/
美創(chuàng)科技第59號(hào)安全實(shí)驗(yàn)室,建有余杭區(qū)首家“網(wǎng)絡(luò)與信息安全管理員技能大師工作室”,專注于數(shù)據(jù)安全技術(shù)領(lǐng)域研究,聚焦于安全防御理念、攻防技術(shù)、漏洞挖掘等專業(yè)研究,進(jìn)行知識(shí)產(chǎn)權(quán)轉(zhuǎn)化并賦能于產(chǎn)品。自2021年起,累計(jì)向CNVD、CNNVD等平臺(tái)提報(bào)數(shù)千個(gè)高質(zhì)量原創(chuàng)漏洞,并入選國(guó)家信息安全漏洞庫(kù)(CNNVD)技術(shù)支撐單位(二級(jí))、信創(chuàng)政