【安全头条】万代南梦宫披露BlackCat勒索攻击事件

VSole2022-07-15 08:31:01

1、万代南梦宫披露BlackCat勒索攻击事件

上周BlackCat勒索组织发布声明称已入侵万代南梦宫并窃取部分敏感信息,今天万代南梦宫对此事进行回复,确认7月3日遭网络攻击,亚洲办事处出现数据泄露。

根据官方说法,被攻击的服务器上存有亚洲地区(不包含日本)的用户部分行为信息,虽然还在确认是否出现数据泄露,但从各方面因素判断泄露恐怕是板上钉钉的事实,而攻击方也可以确认是首先曝出消息的BlackCat。目前BlackCat还未发布数据样本,考虑到万代南梦宫官宣了事件,赎金谈判大概率是要破裂的,样本数据不日就将出现在市场。

2、Lilith勒索软件全新出击公布第一个受害者

虽然作为Lilith这个名字,这款勒索软件出现的实在是太晚了,但命名是黑客的自由,他们喜欢也没办法。

这款勒索软件是专为64位Win设计,和主流一样采用双重勒索策略,先窃取信息再加密设备。在加密前,它会检测Outlook、SQL、Steam、PPT等应用是否在运行,如果运行就把它叉掉,省得干扰一会儿的加密——毕竟这些应用的数据相对价值高一些。加密完成后Lilith就会留下赎金文档,要求受害者三天内与黑客联系否则数据就会公之于众。

安全研究员认为它极有可能是老勒索团队的新品牌,但也可能是勒索软件RaaS的产物,这还要进一步的分析来确认。

3、微软公开macOS沙盒漏洞细节及PoC

macOS沙盒漏洞CVE-2022-26706可被黑客利用绕过沙盒限制运行任意代码,目前已获安全补丁。

该漏洞于去年10月由微软提交给苹果,今年5月随着macOS新版本发布一并更新修复。现在更得差不多了,微软就把漏洞细节发了出来。漏洞出在macOS监测Office文件恶意宏功能处,只需一行不长的PoC就能实现完整利用,实在是居家必备逃逸利器。

这次报告也是对没更新用户的再次提醒,早更新早安心。

4、前CIA工程师因向维基解密发送机密黑客工具和信息而被定罪

当地时间周三,纽约的一个陪审团判定前CIA工程师Joshua Schulte所面临的全部九项指控成立,这是该机构历史上最大的一次泄密事件。维基解密在2017年分享的文件和信息被称为Vault 7,其暴露了CIA用来入侵其目标电脑、iPhone或Android手机,甚至Samsung智能电视的战术和漏洞。

CIA发言人Tammy Thorp在给The Verge的一份声明中说道:“今天的判决肯定了维护我们国家网络能力的安全是最重要的。它对美国人民的安全至关重要,它对我们对抗国外对手的优势也至关重要。正如审判中所述,未经授权的披露不仅危及美国人员和行动,而且还为我们的对手提供了伤害我们的工具和信息。”

据了解,Schulte是《纽约客》一篇长篇报道的主题,该报道将他描述为一个“粗暴”的人,其于2018年被捕,最初被指控持有儿童色情制品,此后一直在监狱中。

文章详细介绍了舒尔特此前工作的地方–行动支持处(OSB),据说他通过快速将原型变成实际的漏洞来构建黑客工具。据称,该工具可以监控或窃取目标人物设备中的信息。报道称,调查人员通过Schulte自己在个人安全方面的失误获得了不利于他的证据,如在他的手机上存储密码,这可以让调查人员可以用来访问他的加密存储。

另外,它甚至还提到了调查人员在获取Vault 7文件时遇到的麻烦–尽管这些文件被泄露并在互联网上公开,但仍是机密文件,该泄露导致FBI官员通过星巴克的Wi-Fi将缓存文件下载到一台新购买的笔记本电脑上,该笔记本电脑立即成为官方机密并被存放在一个主管的办公室里–只有拥有最高机密权限才能访问。

Schulte后来被提起了其他指控–窃取国防机密信息并将其发送给维基解密。2020年,美国政府起诉Schulte的第一次尝试以无效审判告终,因为陪审团判定他犯有藐视法庭罪及向FBI调查员撒谎,但对其他指控无法达成一致。

这刺激了刚刚结束的第二次审判,Schulte选择代表自己。他被定罪的指控都具体涉及到收集、窃取和传输机密信息及因向调查人员撒谎而妨碍司法。在他因拥有和运输儿童色情制品而仍然面临的其他指控得到解决之前,他尚未被判刑。

媒体报道称,检察官认为,Schulte在对工作环境的抱怨感到被忽视和不被尊重后通过偷窃和泄露他参与创造的同样的漏洞对CIA进行了报复。Schulte在他的辩护中辩称自己被用作政府未能保护危险黑客工具的替罪羊,但没有成功。有一些证据支持这一论点,《华盛顿邮报》在2020年报道称,CIA的维基解密工作组的一项内部调查发现,该部门的安全非常松懈、用户共享管理级密码,另外还缺乏对访问历史数据或使用可移动USB优盘的控制,而这是在斯诺登泄密事件发生多年之后。Schulte称自己没有确定合理的动机,考虑到有数百人可以接触到这些信息,所以他们可能是泄密事件的幕后黑手。

纽约南区美国检察官Damian Williams在判决后发表的声明中说道:“当Schulte开始对CIA怀有怨恨时,他秘密地收集了这些工具并提供给维基解密,并使我们一些最关键的情报工具为公众所知–因此也为我们的对手所知。”他的声明最后说道:“Schulte因美国历史上最无耻和最具破坏性的间谍行为之一而被定罪。”

漏洞勒索
本作品采用《CC 协议》,转载必须注明作者和本文链接
鉴于Apache Log4j2漏洞影响面巨大,奇安信专家建议各厂商加强对僵尸网络、挖矿病毒、勒索软件相关活动的监测与防御。
根据云计算安全供应商Akamai公司日前发布的一份研究报告,零日漏洞和单日漏洞的使用导致勒索软件受害者总数在2022年第一季度至2023年第一季度增加了143%。
如果企业想要及时阻止勒索软件攻击,就需要更加紧迫地对威胁情报、补丁管理以及最重要的零信任安全进行标准化。
Clop勒索软件团伙已经开始使用Fortra GoAnywhere MFT安全文件共享解决方案中的零日漏洞勒索数据被盗的公司。
测试结果表明,勒索病毒检测器检测准确率达到了 97%,勒索病毒家族分类器分类准确率达到了 94%。随着网络犯罪的组织化、规模化,隐匿行为攻击的复杂化和商业化,目前,隐匿高危勒索病毒呈蔓延之势。为了保证计算机网络和计算机应用系统的正常运行,电力企业需要对隐匿高危勒索病毒的攻击作出应对。对抗隐匿高危勒索病毒攻击,保护用户数据的关键措施在于预防,即在勒索软件攻入受害者主机但尚未造成实质性破坏前及时检测并拦截攻击。
这场冲突中衍生了一种新型参与方式:网络犯罪论坛和勒索软件组织对局势作出反应并采取行动。该季度,勒索组织利用的旧漏洞数量环比激增17.9%;新漏洞数量则相比上季度增加了22个,环比增幅达7.6%。操作系统中的漏洞最容易被勒索软件利用,其数量在2022年第一季度为125个。CSW还研究了漏洞公布时间、补丁发布时间和被勒索组织利用时间这三者之间的关系。
网络安全研究人员发现了勒索软件中的漏洞,不用向网络犯罪团伙支付赎金就可以恢复遭加密的文件,打破重大勒索软件攻击行动攫取数百万美元赎金的期望。 Emsisoft的网络安全研究人员详细描述了他们挫败BlackMatter勒索软件,为数家受害公司省下赎金支出的全过程。 此前,研究人员一直低调处理以免网络犯罪团伙察觉;如今,他们发布文章揭示自己是怎么通过向受害者提供解密密钥来挫败BlackMatter
勒索软件漏洞报告的五个关键发现:1.2023年第一季度,有12个新漏洞勒索软件相关。在过去的一个季度中,73%的新勒索软件漏洞在互联网和深网/暗网中呈上升趋势。121个厂商的7444个产品存在易受攻击的新漏洞,其中微软以135个勒索软件相关漏洞位居榜首。然而,流行的漏洞扫描器目前无法检测到其中三个漏洞
近期,全球多家知名企业因陆续遭到勒索攻击而引发关注。
据 Ivanti 称,2023 年 3 月,报告的违规总数高于前三年报告的总和。2023 年第一季度,研究人员发现了 12 个与勒索软件相关的新漏洞。目前有 119 个与勒索软件相关的漏洞存在于多个供应商和产品中。包括 DEV-0569 和 Karakurt,使利用勒索软件的 APT 组织总数达到 52 个。
VSole
网络安全专家