打开微信“扫一扫”,开启安(ān)全数字世界之旅
截图或長(cháng)按保存至相册,使用(yòng)微信扫一扫

新(xīn)闻与活动

亚信安(ān)全最新(xīn)资讯与活动。

威胁周报 | Windows蠕虫病毒Raspberry Robin再来袭,可(kě)通过USB设备传播!
发布时间 :2022年07月07日
类型 :勒索软件
分(fēn)享:

2-1.png

2-2.png

2-3.png


热门病毒通告


亚信安(ān)全热门病毒综述 -

Ransom.Win32.BLACKMATTER.THGOCBA


该勒索由其它恶意软件生成或者用(yòng)户访问恶意网站不经意下载感染本机,其通过添加如下注册表键值,达到开机自启动目的:


HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce

*{random} = {malware path}\{malware name}


其加密文(wén)件后添加如下扩展名(míng):

  •  {从机器GUID生成的字符串}


该勒索病毒收集如下信息:

  • Machine GUID

  • Computer name

  • Hostname

  • Username

  • Domain

  • OS Architecture

  • Language

  • Disk information (free size, disk size)

  • Total number of files

  • Total number of encrypted files


其通过HTTP POST将收集到的信息发送到以下URL:

  • http://{BLOCKED}hacks.com/{encrypted gathered information}

  • http://{BLOCKED}den.com/{encrypted gathered information}


该勒索病毒将系统的桌面墙纸设置如下:


2-4.png



对该病毒的防护可(kě)以从下述链接中(zhōng)获取最新(xīn)版本的病毒码:17.663.60

https://console.zbox.filez.com/l/2n6wBS


9.9分(fēn)!GitLab遠(yuǎn)程代码执行漏洞风险通告

近日,亚信安(ān)全CERT监控到GitLab官方发布了GitLab遠(yuǎn)程代码执行漏洞风险通告,漏洞编号為(wèi)CVE-2022-2185,漏洞评分(fēn)為(wèi)9.9。恶意攻击者可(kě)以通过上传特殊构造的恶意项目,导致系统遠(yuǎn)程代码执行。


目前厂商(shāng)已发布安(ān)全版本,鉴于该漏洞受影响面较大,亚信安(ān)全CERT建议使用(yòng)GitLab的用(yòng)户尽快采取相关措施,做好资产(chǎn)自查以及预防工(gōng)作(zuò),以免遭受黑客攻击。


2-5.png

美國(guó)眼科(kē)诊所遭遇数据泄露

Mattax Neu Prater眼科(kē)中(zhōng)心表示,客户数据涉及第三方网络攻击。位于密苏里州的一家医(yī)疗诊所已向美國(guó)监管机构通报了一起影响90,000多(duō)人的数据泄露事件。Mattax Neu Prater眼科(kē)中(zhōng)心于6月底宣布违规,但事件发生在2021年12月。根据HIPAA的数据,有(yǒu)92,361人受到了违规行為(wèi)的影响。提供手术和非手术护理(lǐ)的Mattax Neu Prater表示,“第三方数据安(ān)全事件”可(kě)能(néng)导致未经授权访问某些患者的敏感个人信息。


微软在Windows网络中(zhōng)检测到Raspberry Robin蠕虫

微软表示,最近在众多(duō)行业的数百家公(gōng)司的网络中(zhōng)发现了一个Windows蠕虫病毒Raspberry Robin。Raspberry Robin于2021年9月首次被发现,通过受感染USB设备传播。Raspberry Robin通过包含有(yǒu)害.LNK文(wén)件的受污染USB驱动器传播到新(xīn)的Windows框架。当USB小(xiǎo)工(gōng)具(jù)被加入并且用(yòng)户点击链接时,蠕虫会产(chǎn)生一个msiexec交互,利用(yòng)cmd.exe发送一个存放在受污染驱动器上的有(yǒu)害文(wén)件。它感染新(xīn)的Windows小(xiǎo)工(gōng)具(jù),与它的命令和控制服務(wù)器 (C2) 对话,并利用(yòng)一些真正的Windows实用(yòng)程序执行有(yǒu)害的有(yǒu)效负载。


乌克兰DTEK能(néng)源公(gōng)司遭俄罗斯黑客网络攻击

据CNN记者的报道,乌克兰私营能(néng)源公(gōng)司DTEK集团周五(7月1日)表示,俄罗斯黑客对该國(guó)最大的私营能(néng)源集团进行了“网络攻击”,以报复其所有(yǒu)者反对俄罗斯在乌克兰的战争。


在乌克兰各地拥有(yǒu)煤炭和火力发電(diàn)厂的DTEK集团表示,黑客攻击的目标是“破坏其配電(diàn)和发電(diàn)公(gōng)司的技(jì )术流程”,传播有(yǒu)关该公(gōng)司运营的宣传,并“让乌克兰消费者离开”,没有(yǒu)電(diàn)。”此次黑客攻击的实际影响以及哪些计算机系统遭到破坏尚不清楚。黑客事件是在乌克兰首富兼DTEK的所有(yǒu)者Rinat Akhmetov向欧洲人权法院起诉俄罗斯涉嫌造成Akhmetov数十亿美元的财产(chǎn)损失后几天披露的。


一个名(míng)為(wèi)XakNet的俄语黑客组织声称本周入侵了DTEK的网络,并在Telegram应用(yòng)程序上发布了据称DTEK数据的截图作(zuò)為(wèi)证据。根据美國(guó)和盟國(guó)政府的咨询,该黑客组织于3月浮出水面,并声称以支持俄罗斯战争的乌克兰官员為(wèi)目标。


OpenSea披露数据泄露,警告用(yòng)户网络钓鱼攻击

近日,令牌(NFT)市场OpenSea披露了数据泄露事件,并警告用(yòng)户未来几天可(kě)能(néng)会针对他(tā)们的网络钓鱼攻击。NFT表示,它拥有(yǒu)超过60万用(yòng)户,交易量超过200亿美元。可(kě)用(yòng)于针对OpenSea用(yòng)户的网络钓鱼攻击的域示例包括opensea.org、opensea.xyz和opeansae.io。


该公(gōng)司分(fēn)享了安(ān)全建议:建议用(yòng)户对任何试图冒充OpenSea的電(diàn)子邮件持怀疑态度,不要下载和打开電(diàn)子邮件附件,并检查OpenSea電(diàn)子邮件中(zhōng)链接的页(yè)面的URL。还敦促用(yòng)户永遠(yuǎn)不要分(fēn)享或确认他(tā)们的密码或秘密钱包短语,如果通过電(diàn)子邮件直接提示,也不要签署钱包交易。


黑客入侵英國(guó)陆军的YouTube和Twitter账户

黑客劫持了英國(guó)陆军的Twitter页(yè)面,调换了该组织的资料图片、简介和封面照片,使其看起来与《The Possessed NFT》系列有(yǒu)关。攻击者删除了英國(guó)陆军频道所有(yǒu)的视频,并将其名(míng)称和个人资料图片改為(wèi)与合法投资公(gōng)司Ark Invest(方舟投资)相似。该账户还向关注者发出了各种转发的NFT赠品的信息,其夹带的推文(wén)将用(yòng)户链接到一个假的NFT加密货币网站。


网络攻击行為(wèi)看上去蓄谋已久,甚至会有(yǒu)内容配套,英國(guó)陆军的YouTube频道上的视频被替换成了之前以埃隆·马斯克和杰克·多(duō)尔西為(wèi)主角的直播节目。这些直播视频之前是作(zuò)為(wèi)Ark Invest去年6月举行的The B Word会议的一部分(fēn)播出的,但黑客添加了覆盖字幕层,鼓励用(yòng)户参与一个加密货币骗局。被攻击的频道同时播放了四条直播视频,其中(zhōng)一些直播的观众人数达到了数千人。


(以上部分(fēn)资讯来源于网络)

分(fēn)享到微信
X