约旦Abdali医院遭到Rhysida的攻击被勒索10 BTC
宣布时间 2023-12-27据12月26日报道,,,,勒索团伙Rhysida将约旦的一家医院Abdali Hospital添加到其Tor网站中。。。。。攻击者宣布了被盗文件的图片作为攻击证据,,,,包括身份证和条约等。。。。。同时,,,,它还声称窃取了大宗敏感数据,,,,并以10 BTC的价钱举行拍卖。。。。。与以往一样,,,,Rhysida妄想将被盗数据出售给唯一的买家,,,,并将在通告宣布后的七天内果真这些数据。。。。。Rhysida自今年5月以来一直活跃,,,,凭证其Tor网站已攻击了至少62家公司。。。。。
https://securityaffairs.com/156430/cyber-crime/rhysida-ransomware-abdali-hospital-jordan.html
2、FACCT披露Cloud Atlas针对俄罗斯企业的垂纶攻击
媒体12月25日称,,,,Group-IB的自力网络清静公司FACCT披露了Cloud Atlas针对俄罗斯企业的垂纶攻击。。。。。Cloud Atlas是一个泉源不明的特工团伙,,,,至少从2014年最先活跃。。。。。其最新的杀伤链通过RTF模板注入乐成使用了CVE-2017-11882,,,,为认真下载和运行混淆HTA文件的shellcode铺平了蹊径。。。。。恶意HTML应用随后启动Visual Basic剧本(VBS)文件,,,,这些文件最终认真从远程效劳器检索并执行未知的VBS代码。。。。。
https://thehackernews.com/2023/12/cloud-atlas-spear-phishing-attacks.html
3、Group-IB称近期冒充快递公司的垂纶活动激增34%
Group-IB在12月21日称,,,,在圣诞节前几周发明冒充快递的垂纶网站数目急剧增添。。。。。Group-IB的盘算机应急响应小组(CERT-GIB)在12月的前10天发明了587个看似正当邮政运营商和快递公司的网站,,,,比11月的最后10天增添了34%。。。。。总体而言,,,,自11月初以来,,,,CERT-GIB检测到1539个此类网站,,,,其中大大都都针对德国(18%)、西班牙(13%)、波兰(14%)和英国(4%)等国。。。。。
https://www.group-ib.com/media-center/press-releases/christmas-fake-deliveries-scam/
4、Blink Mobility数据库设置过失泄露2万多用户信息
据媒体12月21日报道,,,,总部位于洛杉矶的电动汽车共享提供商Blink Mobility的一个MongoDB数据库设置过失。。。。。随后,,,,其元数据被搜索引擎编入索引,,,,并于10月17日被Cybernews研究职员发明。。。。。视察显示,,,,该数据库包括凌驾22000名用户和181000条纪录,,,,其中大部分与汽车租赁有关,,,,例如电话号码、邮件地点、加密密码、注册日期、装备信息和装备令牌以及订阅和租赁车辆的详细信息。。。。。现在,,,,果真的数据库已被保唬护起来。。。。。
https://securityaffairs.com/156241/security/blink-mobility-data-leak.html
5、Corvus宣布11月份勒索攻击的态势的剖析报告
12月25日报道称,,,,Corvus Insurance宣布报告,,,,11月份勒索团伙列出的被攻击目的数目抵达了有史以来的最高纪录。。。。。报告指出,,,,11月有484个新的被攻击目的宣布到走漏网站,,,,这较10月份增添39.08%,,,,较2022年11月同比增添110.43%。。。。。凭证Corvus的数据,,,,11月份的峰值部分归因于LockBit活动的苏醒,,,,其攻击了121个目的,,,,其次是PLAY、AlphVM、BlackBasta和8Base。。。。。Corvus展望,,,,凭证历史季节性数据,,,,12月将坚持同比增添,,,,但很可能无法遇上11月份的数字。。。。。
https://www.infosecurity-magazine.com/news/ransomware-victims-record-november/
6、FortiGuard宣布关于Bandook新变体的剖析报告
12月21日,,,,FortiGuard宣布关于Bandook新变体的剖析报告。。。。。Bandook是一种远程会见木马,,,,自2007年首次被检测到以来一直在一直生长。。。。。FortiGuard在10月发明了一种通过PDF文件撒播的新Bandook变体。。。。。此PDF文件包括一个缩短的URL,,,,可下载受密码保唬护的.7z文件。。。。。目的使用PDF文件中的密码提取恶意软件后,,,,恶意软件会将其payload注入到msinfo32.exe中。。。。。该报告简要先容了Bandook的行为,,,,提供有关该变体的修改元素的详细信息,,,,并分享了其C2通讯机制的一些示例。。。。。
https://www.fortinet.com/blog/threat-research/bandook-persistent-threat-that-keeps-evolving