EN
lanyun
technologies
银河实验室 深谙安全之道,热衷技术创新
LABORATORIES 银河实验室

 

 

PC 安全

 

 

 

01

FBI 警告 ProLock 勒索软件解密器无法正常使用

 

图片

 

勒索软件行业的参与者认为,新冠病毒大流行是关注本已不堪重负的医疗行业的绝佳机会。ProLock 是另一个威胁。美国联邦调查局(FBI)在本月初发布了警报,以向组织发出有关新威胁者的警报,称其在美国的目标包括以下行业的实体:医疗保健,政府,金融和零售。FBI 不鼓励答应任何勒索软件参与者的要求。这样做只会增加他们继续进行此类攻击的信心。使用 ProLock,解密器无法正常工作,并且数据将丢失。大于 64MB 的文件在解密过程中可能会损坏

 

关键词ProLock

 

 

信息来源

发布时间:2020-05-18

发布平台:Bleeping Computer

原文链接:

https://www.bleepingcomputer.com/news/security/fbi-warns-of-prolock-ransomware-decryptor-not-working-properly/

 

02

勒索软件攻击影响德克萨斯州交通运输部

 

图片

 

新的 勒索软件 攻击正在影响德克萨斯州政府。这次,黑客进入了该州交通部(TxDOT)的网络。不到一周前的 5 月 8 日,德克萨斯州法院系统成为同一类型攻击的受害者,这导致服务器脱机以防止恶意软件在网络上传播。TxDOT 在社交媒体上的简短公告中说,在发现未经授权访问该机构网络后,它于 5 月 14 日(星期四)检测到了攻击。进一步检查确定该事件是勒索软件事件的一部分。

 

关键词:勒索软件

 

 

信息来源

发布时间:2020-05-18

发布平台:Bleeping Computer

原文链接:

https://www.bleepingcomputer.com/news/security/ransomware-attack-impacts-texas-department-of-transportation/

 

03

Wannabe 勒索软件操作者在袭击一家医院前被捕

 

图片

 

罗马尼亚的执法部门今天逮捕了一群计划对该国医疗机构进行勒索软件攻击的人。在执行房屋搜查后,三人在罗马尼亚被捕,第四人在摩尔多瓦共和国被捕。具有讽刺意味的是,该组织以 PentaGuard Hackers Crew 的名义运营。罗马尼亚调查有组织犯罪和恐怖主义局(DIICOT)在今天的新闻发布中说,该组织成立于年初,并在其计算机上存储了各种恶意工具。PentaGuard 拥有文件加密恶意软件,远程访问木马(RAT),用于 SQL 注入的工具和网站破坏攻击。据 DIICOT 称,该组织在不久的将来的计划是通过利用 2017 年和 2016 年首次报道的 Bad Rabbit 和 Locky 勒索软件来部署勒索软件攻击。他们的目标是罗马尼亚的医院和医疗机构。攻击者会将恶意软件植入冒充来自发送 COVID-19 信息的政府机构的电子邮件中

 

关键词PentaGuard Hackers Crew、Bad Rabbit、Locky、COVID-19

 

 

信息来源

发布时间:2020-05-15

发布平台:Bleeping Computer

原文链接:

https://www.bleepingcomputer.com/news/security/wannabe-ransomware-operators-arrested-before-hospital-attacks/

 

04

新的 COMpfun 恶意软件变种从 HTTP 错误代码获取命令

 

图片

 

一种针对欧洲外交实体的攻击使用了一种新的 COMpfun 远程访问木马(RAT)变体,该变体使用罕见的 HTTP 状态代码控制。这种恶意软件最早是由 G-Data 在 2014 年发现并分析的,而另一种具有 “强代码相似性”,能够对加密流量进行中间人(MitM)攻击的木马是由卡巴斯基于 2019 年发现的。即使 G-Data 没有将 COMpfun 归因于任何特定的恶意软件作者,Kaspers 还是根据其操作者所针对的受害者将其与 Turla APT 建立了中等至低的信心。

 

关键词COMpfun

 

 

信息来源

发布时间:2020-05-14

发布平台:Bleeping Computer

原文链接:

https://www.bleepingcomputer.com/news/security/new-compfun-malware-variant-gets-commands-from-http-error-codes/

 

05

RATicate 利用 RAT 恶意软件窃取工业组织信息

 

图片

 

来自 Sophos 的安全研究人员发现了一个黑客组织,该组织滥用 NSIS 安装程序在针对工业公司的攻击中部署了远程访问工具(RAT)和窃取信息的恶意软件。Sophos 发现 RATicate 的攻击一直以欧洲,中东和大韩民国的工业公司为目标,这是 2019 年 11 月至 2020 年 1 月之间五个独立活动的一部分,尽管研究人员怀疑它们过去是落后于其他类似活动的。

 

关键词RATicate

 

 

信息来源

发布时间:2020-05-15

发布平台:Bleeping Computer

原文链接:

https://www.bleepingcomputer.com/news/security/raticate-drops-info-stealing-malware-and-rats-on-industrial-targets/

 

06

Mirai 和 Hoaxcalls 僵尸网络瞄准旧版赛门铁克 Web 网关

 

图片

 

作为 Unit 42 主动监视野外传播威胁的工作的一部分,我最近遇到了新的 Hoaxcalls 和 Mirai 僵尸网络活动,这些活动针对 Symantec Secure Web Gateway 5.0.2.8 中的身份验证后远程执行代码漏洞,该产品已过时。(EOL)将于 2015 年到期,支持终止(EOSL)将于 2019 年到期。目前尚无证据支持任何其他固件版本易受攻击,这些发现已与 Symantec 共享。他们确认 Symantec Web Gateway 5.2.8 中不再存在当前利用的漏洞。赛门铁克还想强调一点,该漏洞不会影响 Secure Web Gateway 解决方案,包括 ProxySG和Web Security Services。

 

关键词Hoaxcalls、Mirai

 

 

信息来源

发布时间:2020-05-14

发布平台:Unit42

原文链接:

https://unit42.paloaltonetworks.com/hoaxcalls-mirai-target-legacy-symantec-web-gateways/

 

07

黑客试图使用 Sophos 防火墙 0day 来部署勒索软件

 

图片

 

黑客试图利用 Sophos XG 防火墙中的 0day 漏洞将勒索软件分发到 Windows 计算机,但遭到 Sophos 发布的修补程序的阻止。4月底,黑客利用了一个 0day SQL 注入漏洞,该漏洞导致 Sophos XG 防火墙中的远程代码执行。攻击者使用此漏洞来安装各种 ELF 二进制文件和脚本,这些文件和脚本被 Sophos 称为 AsnarökTrojan。该木马用于从防火墙窃取数据,这些数据可能使攻击者远程破坏网络

 

关键词Sophos XG、AsnarökTrojan

 

 

信息来源

发布时间:2020-05-21

发布平台:Bleeping Computer

原文链接:

https://www.bleepingcomputer.com/news/security/hackers-tried-to-use-sophos-firewall-zero-day-to-deploy-ransomware/

 

08

黑客利用勒索软件和 DDoS 攻击瞄准诈骗者

 

图片

 

黑客通过勒索软件和 DDoS 攻击将 “诈骗” 公司作为攻击目标,从而将自己伸张正义。上周,发现了一个名为 MilkmanVictory 的新勒索软件,一个黑客组织称他们创建该勒索软件是为了攻击骗子。在与 BleepingComputer 的对话中,被称为 “CyberWare” 的黑客组织表示,他们已开始针对执行所谓 “贷款诈骗” 的公司。黑客组织告诉 BleepingComputer:“受害者说他们提供 “贷款”,但您首先必须付款,然后您一无所获。”作为攻击的一部分,威胁行动者正在发送网络钓鱼电子邮件,其中包含伪装为 PDF 文件的可执行文件的链接。他们还进行了 DDoS 攻击,以破坏公司的网站。勒索软件作为破坏性的抽头攻击进行分发,因为它确实提供了一种与攻击者联系的方式,并且不保存加密密钥。黑客告诉我们:“我不要求钱,因为诈骗者不应该为诈骗无辜的人而赚钱。”取而代之的是,给受害者留下赎金说明,指出该计算机已被破坏是因为 “我们知道您是骗子!”

 

关键词MilkmanVictory

 

 

信息来源

发布时间:2020-05-20

发布平台:Bleeping Computer

原文链接:

https://www.bleepingcomputer.com/news/security/vigilante-hackers-target-scammers-with-ransomware-ddos-attacks/

 

 

 

移动安全

 

 

 

01

WolfRAT 安卓恶意软件针对 WhatsApp、Facebook Messenger

 

图片

 

一个新的 Android 恶意软件家族针对诸如 WhatsApp 和 Facebook Messenger 之类的流行消息传递应用程序,以收集有关 Android 受害者的情报。该被称为 WolfRAT 的恶意软件正在积极开发中,最近在针对泰国用户的活动中被发现。研究人员 “充满信心” 地评估了该恶意软件是由总部位于德国的间谍软件组织 Wolf Research 经营的,该公司开发并向政府出售基于间谍的恶意软件。

 

关键词WolfRAT、Wolf Research

 

 

信息来源

发布时间:2020-05-19

发布平台:Threat Post

原文链接:

https://threatpost.com/wolfrat-android-malware-whatsapp-facebook-messenger/155809/

 

图片

 

- End -

京公网安备 11010802024705号  京ICP备20030588号 Copyright © 兰云科技 www.lanysec.com 版权所有