网络犯罪分子如今 变得更聪明 社会工程技术和勒索软件的技术来攻击其目标。本周,我们介绍了一系列关键攻击,这些攻击智能地使用了僵尸网络的使用,影响了约280万架飞机。此外,我们将发现如何执行社会工程攻击以执行非自愿恶意Powershell的命令。
此外,一些公开的CVE已被利用,影响了全球15个以上的国家。个人 政府当局 已被定位为目标,并且已将RDP工具偷偷安装,以获得对关键系统的未经授权访问。 最后,我们将通过针对中小型企业和中小型企业的恶意威胁利益的参与者了解财务状况,并要求约200万美元的赎金数字。
密码警报!在大规模网络攻击中,有280万个被黑客攻击的设备
巨大的蛮力攻击受到影响 280万个设备 从日常使用设备到 网络安全设备 (包括 VPN和防火墙)。关于 Shadowserver基金会攻击将由僵尸网络或折衷代理设备网络进行,可用于破坏低密码。一旦确定了正确的标识信息并可以访问,威胁利益相关者就可以使用它来控制受害者的设备或访问其网络。这种恶意行为首先被确定和检测到,因为它创造了一个不断增长的曲线,以福克斯的连接。看到情况的关键性,联邦调查局发表了 警告 关于对DVR和网络摄像机的蛮力攻击。
你怎么能保持安全?
- 用长,独特且复杂的通过短语替换简短而易于假定的密码。
- 使用多物质身份验证(MFA)添加安全层。
- 应用所有可用 安全修复并定期更新固件。
- 立即停用前雇员的识别信息。
随着这些蛮力攻击的增加,组织和公司被邀请收紧 安全并采用多个级别的安全性 减轻威胁并主动防止未经授权访问其关键系统的方法。
攻击者使用clickfix部署恶意网络侵权
请注意,一种简单但有影响力的社会工程技术称为clickfix,引起了恶意威胁参与者的注意。通过利用 点击fix网络犯罪分子可以简单地将虚假的验证码页面注入折衷的网站,以鼓励受害者手动执行恶意的PowerShell命令。有效载荷执行后,它将下载并从一个 远程服务器。该恶意软件可以使用由恶意有用负载组成的PNG图像文件来逃避检测,而无需确定。一旦 Netry Rat 已安装在目标上,攻击者可以:
- 监视屏幕,控制设备并发出恶意命令。
- 下载并下载文件
- 可以捕获 机密数据和PII。
- 隐身记录,键,音频和视频录制
clickfix不仅限于 Netry Rat 但也用于更新版本的 小偷lum。为避免检测,攻击者利用Chacha20加密技术偷偷摸摸地 命令和控制(C2) 配置文件。使用此技术,攻击者可以通过操纵受害者在本地系统上执行非自愿恶意软件来安装具有恶意性的恶意软件。
多年来,一群涉嫌黑客参与了世界网络攻击
微软透露,臭名昭著和假定的黑客小组的恶意派系在超过15个国家 /地区的网络攻击背后扮演了大脑。一群恶意威胁行为者的目标 政府和关键基础设施 通过领导题为“ Badpilot”的竞选活动。
包括电信,运输,能源和国家政府在内的行业出现在目标名单上。为了利用这种恶意攻击,攻击者使用并利用CVE(已知的公共漏洞)在公司软件中,例如:
访问后,攻击者可以使用隐形和持久技术窃取身份信息并攀登特权。根据 微软的情报团队这些活动与滥用基础设施有关 Trojanized软件通过作为更新。
最新证据指出,新的RDP被盗门, 卡拉姆布尔旨在通过TOR网络使用折衷系统。 组织和公司 必须通过更快的校正和警惕来加强安全控制,以免随着攻击的发展而跌落社会工程提示。
所谓的黑客将Powershell的技巧剥夺了黑客设备
今天的Powershell成为了 启动的最佳点 网络安全攻击和受害者系统上的恶意软件的安装。微软 威胁情报 最近透露,一群臭名昭著的攻击者会促使政府的官方工作人员手动执行恶意的Powershell代码,以通过发送带有恶意附件的长矛网络钓鱼企业邮箱PDF来获得远程访问。
邀请受害者访问恶意记录链接,以特权授权打开Powershell,并复制 /粘贴恶意终端命令。通过执行恶意命令,攻击者可以下载 RDP工具 用一个 固定的销钉和证书 赢 完全访问远程系统 这是您可以保护宝贵信息资产的方式:
- 为帐户和系统实现MFA(多因素身份验证)。
- 应用RBAC(基于角色的访问控件)。
- 审核(并在必要时撤销)可疑或未使用的帐户。
- 避免通过企业邮箱或不寻常网站执行PowerShell命令。
- 定期更新固件和软件。
- 减轻脆弱性 应用安全修复程序。
攻击者使社会工程成为其主要攻击技术,鼓励受害者执行恶意和 获得远程访问。随着网络攻击变得越来越复杂,组织必须保持警惕。
勒索软件攻击导致巨大的数据恢复成本
涉嫌使用的恶意威胁群体 与状态相关的间谍工具 进行勒索软件攻击。定位 基于亚洲的软件 以及通过勒索软件组织的服务,攻击者要求赎金 200万美元。最初,为了获得未经授权的访问,攻击者利用了已知漏洞(CVE-2024-0012) 在 Palo Alto Pan -os。活动结束后,他们使用DLL下载技术创建了一个名为Puginx(Korplug)的被盗门,结合了有用的加密RC4负载和一个用于秘密通信的NPS代理。 这导致获得敏感和关键的信息,并使用有用的RC4负载进行隐秘的恶意活动。
这种勒索软件攻击的影响:
- 袭击使受害者 无法操作的IT基础架构 破坏了关键商业运营的人。
- 作为200万美元的赎金请求,这导致了数据恢复的高昂成本。
- 被盗的门可能包括敏感和关键的PII数据飞行。
这介绍了国家赞助的攻击者如何利用指定的间谍活动来进行勒索软件攻击的技术,从而使他们受益匪浅。 组织和公司 建议优先考虑和努力进行修复,网络细分和威胁的高级检测以及实施强大的勒索软件保护协议。
Leave A Comment