勒索攻擊致佛羅里達州醫院癱瘓、駭客在區塊鏈中植入後門|1月17日全球網路安全熱點

騰訊安全發表於2022-01-18

圖片



安全資訊報告


勒索軟體攻擊使佛羅里達州醫院癱瘓

 

佛羅里達州狹長地帶擁有100個床位的傑克遜醫院急診室打電話報告說它無法連線到醫生用來查詢患者病史的圖表系統。傑克遜醫院 IT主管Jamie Hussey很快意識到,由外部供應商維護的圖表軟體感染了勒索軟體,他沒有太多時間阻止計算機病毒傳播。

 

醫院根據他的建議關閉了計算機系統。“如果我們沒有阻止它,它可能會蔓延到整個醫院,”赫西說。他說,醫院工作人員放棄了電子記錄,轉而使用筆和紙來保持醫院的運轉和井井有條,但患者護理並未中斷。

 

週二,當Hussey接受CNN採訪時,醫院的IT系統逐漸上線,他期待著FBI(調查駭客事件)和Aon的電話,Hussey表示,網路安全諮詢公司Aon正在支援恢復。他試圖弄清楚駭客是否竊取了任何醫院資料,以及他們是否可能需要付錢才能取回這些資料。

 

新聞來源:

https://edition.cnn.com/2022/01/16/politics/florida-hospital-ransomware/index.html

 

NCC警告奈及利亞人注意新的勒索軟體攻擊

 

奈及利亞通訊委員會警告公眾,一個網路犯罪集團已經完善了一項新年計劃,向目標組織網路提供勒索軟體。

 

NCC表示,安全專家發現的新勒索軟體已被奈及利亞計算機應急響應小組 (ngCERT) 週末釋出的公告歸類為高風險和關鍵。

 

NCC公共事務總監Ikechukwu Adinde博士在週六的一份宣告中披露了這一點。

 

“根據ngCERT的公告,據說犯罪集團一直在向許多組織郵寄USB拇指驅動器,希望收件人將它們插入他們的PC並在他們的網路上安裝勒索軟體。雖然企業成為目標,但犯罪分子很快就會開始向個人傳送受感染的USB驅動器。

 

“在描述網路犯罪組織如何執行勒索軟體時,ngCERT公告稱USB驅動器包含所謂的‘BadUSB’攻擊。BadUSB利用USB標準的多功能性,允許攻擊者重新程式設計USB驅動器以模擬鍵盤,從而在計算機上建立擊鍵和命令。然後,它會在作業系統啟動之前安裝惡意軟體,或者欺騙網路卡以重定向流量。

 

“在此過程中還安裝了許多攻擊工具,允許利用個人計算機 (PC)、橫向行動網路以及安裝其他惡意軟體。這些工具用於部署多種勒索軟體,包括BlackBatter和REvil。

 

新聞來源:

https://punchng.com/ncc-warns-nigerians-of-new-ransomware-attacking-organisational-networks/

 

SnatchCrypto活動在加密初創公司、DeFi、區塊鏈網路中植入後門

 

研究人員透露了一項新的活動,重點是清空金融和加密領域組織的加密貨幣錢包。 

 

被稱為SnatchCrypto的卡巴斯基研究人員週四表示,該活動是BlueNoroff的工作,BlueNoroff是一個高階持續威脅 (APT) 組織,被懷疑與更大的Lazarus APT有關。  

 

研究人員說:“該組織[BlueNoroff]似乎更像是一個更大的Lazarus攻擊者組織中的一個單位,能夠利用其龐大的資源:無論是惡意軟體植入、漏洞利用還是基礎設施。”

 

根據卡巴斯基的說法,BlueNoroff對與加密貨幣、虛擬資產、區塊鏈、智慧合約、去中心化金融 (DeFI) 和金融科技相關的中小型公司進行了一系列攻擊。 

 

BlueNoroff專注於建立和濫用信任以滲透公司網路。無論是商業交流和聊天還是更廣泛的社會工程技術,APT都會花費大量時間和精力來了解其受害者。

 

新聞來源:

https://www.zdnet.com/article/snatchcrypto-campaign-plants-backdoors-in-crypto-exchanges-defi-blockchain-networks/

 

Linux惡意軟體攻擊在2021年增長了35%

 

根據CrowdStrike的一份報告,與2020年相比,2021年針對執行Linux的裝置的攻擊增加了35%以上。

 

該報告還指出了對大多數攻擊負責的頂級Linux惡意軟體系列。研究人員表示,這些是XorDDoS、Mozi和Mirai,它們佔去年攻擊總數的 22% 以上。

 

Android、Windows、iOS和macOS等作業系統都是面向客戶的,因為它們很簡單。但是,它們中的大多數都執行在一個稱為Linux核心的關鍵事物上,它是上述所有作業系統的重要基礎。並且有許多專案可以調整Linux以形成多個發行版,以構建所需的應用程式。

 

新聞來源:

https://techdator.net/linux-malware-attacks-grown/

 

俄羅斯當局取締了REvil勒索軟體團伙

 

莫斯科表示,網路犯罪REvil勒索軟體團伙的嫌疑成員已被拘留,該組織在俄羅斯聯邦安全域性 (FSB) 的突襲後已被解散。 

 

FSB和俄羅斯內政部對俄羅斯多個地區的25處房產採取了聯合行動,包括莫斯科、聖彼得堡和利佩茨克,與REvil勒索軟體組織的14名成員有關。

 

根據FSB的一份宣告,REvil的幾名成員已被拘留和指控。計算機裝置以及加密貨幣和加密錢包以及超過4.26億盧布、600,000美元和500,000歐元的歐元被查獲。它說,用從勒索軟體攻擊中獲得的錢購買的2 輛豪華汽車也已被扣押。

 

襲擊發生在美國的要求下,美國一直是REvil勒索軟體攻擊的主要受害者。

 

之前已經對REvil採取了行動,包括在羅馬尼亞和烏克蘭逮捕了涉嫌成員,但FSB的突襲是俄羅斯當局首次對該組織採取行動。

 

據稱最重大的REvil攻擊之一針對MSP和企業客戶的IT解決方案開發商Kaseya。REvil還被指控對針對食品供應商JBS的重大勒索軟體攻擊負責, JBS向攻擊者支付了1100萬美元的比特幣,以換取解密網路所需的金鑰。

 

新聞來源:

https://www.zdnet.com/article/russian-authorities-take-down-revil-ransomware-gang/

 

雲應用是2021年最大的惡意軟體來源

 

新的研究稱,雲應用程式現在是惡意軟體的第一大傳播者,谷歌雲端硬碟是惡意行為者中最受歡迎的垂直領域。

 

Netskope的一份報告稱,2021年分發的所有惡意軟體中有三分之二是透過雲應用程式傳播的。儘管透過雲應用程式分發的惡意軟體的百分比在整個2020年都在上升,但在2021年的大部分時間裡都處於穩定狀態Netskope預計今年也將繼續這一趨勢。

 

在所有用於分發惡意軟體的雲應用程式中,雲端儲存應用程式(如Google Drive)是最受歡迎的應用程式。該報告的作者認為,這是由於這些工具提供的受歡迎程度和易用性。被濫用分發惡意程式碼的雲端儲存服務數量從2020年的93個上升到2021年的230多個。 

 

大多數時候,騙子會使用這些雲平臺來分發武器化的Office文件。這些檔案在所有惡意檔案中所佔的比例從2020年初的19%上升到2021年底的37%。Emotet、Dridex以及其他各種“模仿者”的成功應歸咎於這種增長。 

 

Netskope發現,在2021年期間,人們的離職率是前一年的兩倍(2021年為8%,而2020年為 4%)。有時,離開公司的人會隨身攜帶敏感資料,在沒有更好的選擇的情況下,他們會將這些檔案上傳到雲端儲存應用程式。 

 

在這些人中,有一半人上傳的檔案是他們通常上傳的檔案的5倍,而8%的人上傳的檔案是他們通常上傳的資料量的100倍。一小部分 (1%) 上傳的資料量是其通常資料量的1000倍以上,這促使Netskope得出結論,即將退出使用者的資料存在“重大且蓄意的移動”。

 

新聞來源:

https://www.techradar.com/news/cloud-apps-were-the-biggest-source-of-malware-in-2021


相關文章