RustDoor通过Justice AV Solutions JAVS Viewer举行撒播
宣布时间 2024-05-271. RustDoor通过Justice AV Solutions JAVS Viewer举行撒播
5月26日,Rapid7 的研究职员忠言称,威胁行为者在 Justice AV Solutions JAVS Viewer 软件的装置程序中添加了后门。攻击者能够在从 JAVS 服务器分发的 JAVS Viewer v8.3.7 装置程序中注入后门。Justice AV Solutions (JAVS) 是一家总部位于美国的公司,为法庭情形和其他情形(包括牢狱、议会和演讲室)提供数字视听录制解决计划。JAVS Viewer 在全球拥有凌驾 10,000 个装置。研究职员提供的后门允许攻击者完全控制受熏染的系统。Rapid7 专家建议重新映像受影响的系统,重置相关凭证,并装置最新版本的 JAVS Viewer(v8.3.8 或更高版本)。研究职员注重到,JAVS Viewer Setup 8.3.7.250-1.exe 的装置程序使用意外的 Authenticode 署名举行数字署名,并包括一个名为 fffmpeg.exe 的二进制文件。该二进制文件执行编码的 PowerShell 剧本,Rapid7 将 fffmpeg.exe 与GateDoor / Rustdoor恶意软件联系起来,该恶意软件已被清静公司 S2W 识别。
https://securityaffairs.com/163683/hacking/supplay-chain-attack-javs-viewer.html
2. SlashNext宣布2024年上半年网络垂纶状态报告
5月24日,报告称,已往六个月中恶意网络垂纶链接、商业电子邮件入侵 (BEC)、二维码和基于附件的威胁增添了 341%。该数据来自 SlashNext 的年中《2024 年网络垂纶状态》报告 ,该报告还发明,在已往 12 个月中,恶意电子邮件和新闻威胁增添了 856%。自 2022 年 11 月推出 ChatGPT 以来,恶意网络垂纶新闻激增了 4151%。Keeper Security 首席执行官兼团结首创人 Darren Guccione 忠言称:不良行为者可以通过多种方法使用 ChatGPT,包括建设令人信服的网络垂纶电子邮件。这些工具不但可以资助不法分子建设可信的网络垂纶电子邮件或勒索软件攻击的恶意代码等内容,并且他们可以快速轻松地完成这些操作。防御能力最弱的组织将特殊容易受到攻击,由于攻击量可能会继续增添。报告还发明,在已往六个月中,凭证窃取网络垂纶攻击增添了 217%,BEC 攻击增添了 29%。基于 CAPTCHA 的攻击也在增添,攻击者使用 CloudFlare 的 CAPTCHA 来隐藏凭证网络表格。别的,网络犯法分子正在使用 Microsoft SharePoint、AWS 和 Salesforce 等可信服务来隐藏网络垂纶和恶意软件。基于二维码的攻击现在占所有恶意电子邮件的 11%,通常集成到正当基础设施中。
https://www.infosecurity-magazine.com/news/341-rise-advanced-phishing-attacks/?&web_view=true
3. ShrinkLocker 挟制 BitLocker 针对企业提倡攻击
5月25日,卡巴斯基实验室的专家已经确定使用一种名为 ShrinkLocker 的新勒索软件程序对企业装备举行攻击,该程序使用了 BitLocker。BitLocker 是 Windows 中的一项清静功效,可通过加密掩护数据。这些攻击的目的包括工业和制药公司以及政府机构。攻击者使用 VBScript 编写了一个恶意剧本。该剧本会检查装备上装置的 Windows 版本并激活响应的 BitLocker 功效。ShrinkLocker 可以熏染新旧版本的操作系统,最高可熏染 Windows Server 2008。该剧本会修改操作系统的启动参数,然后实验使用 BitLocker 加密硬盘分区。建设一个新的启动分区,以便稍后加载加密的盘算机。攻击者还会删除用于掩护 BitLocker 加密密钥的清静工具,阻止用户恢复它们。随后,恶意剧本将受熏染盘算机上天生的系统信息和加密密钥发送到攻击者的服务器。然后,它会通过删除日志和种种可能有助于视察攻击的文件来“掩饰其踪迹”。
https://meterpreter.org/new-ransomware-threat-shrinklocker-hijacks-bitlocker-for-corporate-attacks/
4. APT36使用Linux特工软件攻击印度的国防组织
5月25日,一个与巴基斯坦利益相符的、出于政治念头的黑客组织正与印度军方同步放弃 Windows 操作系统,并将重点放在为 Linux 编码的恶意软件上。该网络特工组织使用电子邮件作为鱼叉式网络垂纶攻击的载体,还使用 Telegram、Discord、Slack 和 Google Drive 等盛行网络服务来存储和分发诱饵和恶意软件。每次攻击的时机都是有战略性的,这批注黑客在发动每次攻击时都举行了详细的妄想,并有特定的目的。自研究职员最先跟踪 APT36 行动以来,该组织首次使用 ISO 映像作为攻击前言。在印度政府宣布招标购置战斗机和升级数十架苏霍伊 30MKI 战斗机之际,该组织还在鱼叉式网络垂纶电子邮件中使用 ISO 映像来攻击印度空军官员。黑莓称,该特工组织模拟印度国防和战略智库及政府机构的网站域名,诱骗受害者下载恶意诱饵文件。这些组织包括位于新德里的自力智库陆战研究中心、印度盘算机应急响应小组和陆军福利教育协会。
https://www.bankinfosecurity.com/pakistani-aligned-apt36-targets-indian-defense-organizations-a-25296?&web_view=true
5. 冒充 Pegasus 特工软件病毒充满即时通讯平台和暗网
5月25日,CloudSEK 发明,冒充 Pegasus 特工软件的源代码正在表层网络、暗网和即时通讯平台上出售。继苹果公司最近发出有关“雇佣型特工软件”攻击的忠言后,云清静提供商 CloudSEK 对明网和暗网中与特工软件相关的威胁举行了视察。该公司剖析了约莫 25,000 条 Telegram 帖子,发明许多帖子声称出售 Pegasus 的真实源代码。Pegasus 是由以色列公司 NSO Group 商业化的特工软件。这些帖子大多遵照提供不法服务的通用模板,其中经常提到 Pegasus 和 NSO 工具。通过与 150 多名潜在卖家互动,研究职员深入相识了种种样本和指标,包括所谓的 Pegasus 源代码、现场演示、文件结构和快照。在剖析了来自暗网源的 15 个源代码样本和 30 多个指标后,CloudSEK 发明险些所有样本都是诓骗性的且无效的。威胁行为者建设了自己的工具和剧本,并以 Pegasus 的名义分发,使用其恶名获取经济利益。这一趋势在多个地下论坛中也有所体现,犯法者在这些论坛上营销和分发样本,利
用 Pegasus 的名义获取款子利益,并在地表网络代码共享平台上撒播与 Pegasus 虚伪关联的随机天生的源代码。
https://www.infosecurity-magazine.com/news/fake-pegasus-spyware-dark-web/
6. Cencora数据泄露导致11家制药公司的美国患者信息被泄露
5月25日,全球一些最大的制药公司披露了数据泄露事务,缘故原由是 2024 年 2 月对其制药和商业服务合作伙伴 Cencora 提倡的网络攻击。Cencora(前身为 AmerisourceBergen)是一家专门从事药品分销、专业药房、咨询和临床试验支持的医药服务提供商。该公司总部位于宾夕法尼亚州,营业普遍 50 个国家,拥有 46,000 名员工,2023 年营收为 2620 亿美元。2024 年 2 月,Cencora 在向美国证券生意委员会提交的 8-K 表格中披露了数据泄露事务 ,称未经授权的各方会见了其信息系统并窃取了小我私家数据。其时,该公司选择不分享有关该事务及其对客户的潜在影响的任何其他信息。别的,没有任何勒索软件组织认可对此次攻击认真。今天,加州总审查长办公室宣布了美国一些最大的制药公司在已往几天提交的多份数据泄露通知样本,这些公司均将其数据泄露归罪于 2 月份的 Cencora 事务。数据泄露通知忠言称,Cencora 的内部视察于 2024 年 4 月 10 日竣事,视察证实以下信息已被泄露:全名、地址、康健诊断、药物和处方。信中指出,阻止现在,没有证据批注窃取的信息已在互联网上果真披露或被用于诓骗目的。为了应对受影响小我私家面临的较高危害,Cencora 将通过 Experian 为受助者提供两年的免费身份掩护和信用监控服务,受助者可以使用这些服务直到 2024 年 8 月 30 日。
https://www.bleepingcomputer.com/news/security/cencora-data-breach-exposes-us-patient-info-from-11-drug-companies/


京公网安备11010802024551号