close

第265期

你好呀~歡迎來到「安全頭條」!如果你是第一次光顧,可以先閱讀站內公告了解我們哦。歡迎各位新老顧客前來拜訪,在文章底部時常交流、瘋狂討論,都是小安歡迎噠~如果對本小站的內容還有更多建議,也歡迎底部提出建議哦!

1、REvil的TOR網站活躍起來可以重定向到新的勒索軟件操作

REvil ransomware在TOR網絡中的服務器在數月不活動後恢復,並重定向到一個新的操作,該操作似乎至少從去年12月中旬開始。目前尚不清楚誰是新的與REvil有關的行動的幕後黑手,但新的泄密網站列出了大量來自過去REvil攻擊的受害者,以及兩名新的受害者。

然而,幾天前,安全研究人員pancak3和Soufiane Tahiri注意到新的REvil leak網站正在RuTOR上推廣,RuTOR是一個專注於俄語地區的論壇市場。

BleepingComputer今天證實,新網站位於另一個域中,但導致了激活時使用的最初一個REvil,而兩名研究人員捕獲了重定向。[點擊「閱讀原文」查看詳情]

2、微軟Exchange服務器遭黑客攻擊部署蜂巢勒索軟件

Hive勒索軟件的一家分支機構一直針對易受ProxyShell安全問題影響的Microsoft Exchange服務器,部署各種後門,包括Cobalt Strike beacon。從那裡,威脅參與者執行網絡偵察、竊取管理員帳戶憑據、過濾有價值的數據,最終部署文件加密負載。

ProxyShell是Microsoft Exchange Server中三個漏洞的集合,允許在易受攻擊的部署上無需身份驗證即可遠程執行代碼。這些漏洞已經被多個威脅參與者使用,包括Conti、Blackyte、Babuk、Cuba和LockFile等勒索軟件,這些漏洞是在漏洞可用後使用的。[點擊「閱讀原文」查看詳情]

3、網絡攻擊後Funky鴿子暫停訂單

WHSmith旗下的Funky Pidge透露,作為預防措施,該公司已將其系統離線,以阻止其履行客戶訂單。該公司的網站上目前有這樣一條信息:「哎呀!我們遇到一些問題,目前無法接受新訂單。請稍後再試!」

該零售商表示,已將事件告知監管機構和執法部門,目前正在外部網絡安全專家的幫助下進行調查。然而,它向客戶保證,沒有任何支付數據存在風險,也不相信任何賬戶密碼被泄露。

Funky Doge在一份聲明中說:「上周四,我們發現這起事件後,立即啟動了由外部專家牽頭的法醫調查,以了解這起事件以及是否對客戶數據產生了什麼影響。[點擊「閱讀原文」查看詳情]

4、Okta:Lapsus$漏洞只持續了25分鐘攻擊了2名客戶

身份和訪問管理公司Okta表示,對1月份Lapsus$違規事件的調查得出結論,該事件的影響遠遠小於預期。根據最終的法醫報告,Okta的首席安全官戴維·布拉德伯里(David Bradbury)表示,攻擊者在控制了事件中心的第三方客戶支持服務提供商Sitel的一名工程師使用的一個工作站後,才訪問了兩個活躍的客戶租戶。

這種出人意料的有限影響源於2022年1月21日,威脅參與者僅連續25分鐘控制了受損工作站的狹窄時間窗口。[點擊「閱讀原文」查看詳情]

5、來自32個國家的2000多名網絡專家參加了鎖定盾牌演習

在為期兩天的年度實彈網絡防禦演習中,來自32個國家的2000多名參與者在大規模網絡攻擊的壓力下練習保護國家IT系統和關鍵基礎設施。除此之外,他們還參與了應對網絡危機和戰略決策的物理和戰術決策團隊。年度實時網絡防禦演習是網絡捍衛者在嚴重網絡攻擊的壓力下實踐保護國家IT系統和關鍵基礎設施的獨特機會。

北約認可的網絡防禦中心主任賈克·塔里安上校說,組織上鎖的防護罩是CCDCOE的一項重大責任。[點擊「閱讀原文」查看詳情]

上期回顧
【安全頭條】Emotet殭屍網絡切換到64位模塊,發行量正在激增
戳「閱讀原文」查看更多內容
arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()