提交需求
*
*

*
*
*
立即提交
点击”立即提交”,表明我理解并同意 《美创科技隐私条款》

logo

    产品与服务
    解决方案
    技术支持
    合作发展
    关于美创

    申请试用
      每周安全速递³⁵³ | D4rk4rmy声称入侵摩纳哥豪华集团
      发布时间:2025-08-11 阅读次数: 259 次
      本周热点事件威胁情报



      1

      D4rk4rmy声称入侵摩纳哥豪华集团

      黑客组织D4rk4rmy在其暗网泄露网站上公开声称入侵摩纳哥著名奢华酒店集团Monte-Carlo Société des Bains de Mer(SBM),并窃取客户资料与公司内部文件。SBM由摩纳哥政府控股,旗下拥有蒙特卡洛赌场与巴黎大饭店等标志性产业,是摩纳哥奢华形象的重要象征。此次事件可能对品牌声誉、客户隐私与业务连续性构成严重威胁。D4rk4rmy近年来频繁发动勒索攻击和数据泄露,已成为2025年活跃的勒索即服务(RaaS)团伙之一。本次攻击显示,即使是最具排他性与安全防护意识的高端机构,也无法完全抵御网络威胁。



      参考链接:

      https://securityaffairs.com/180780/cyber-crime/hacking-group-d4rk4rmy-claimed-the-hack-of-monte-carlo-societe-des-bains-de-mer.html




      2

      Storm-2603利用DNS后门投放双重勒索软件

      Check Point Research披露,Storm-2603攻击团伙近期利用Microsoft SharePoint漏洞(CVE-2025-49706与49704)部署自研AK47 C2框架,并投放Warlock与LockBit Black双重勒索软件。该框架通过HTTP和DNS通信实现对受害主机的远程控制,后门“dnsclient.exe”借助伪造域名实现隐秘通信。调查发现,Storm-2603自2025年3月起活跃于拉美与亚太地区,攻击中还使用了7-Zip与clink程序侧载恶意DLL,以及通过BYOVD技术终止防病毒软件。该组织同时利用Web Shell与多种开源工具发起攻击,展现出成熟的武器库与高隐蔽性。



      参考链接:

      https://research.checkpoint.com/2025/before-toolshell-exploring-storm-2603s-previous-ransomware-operations/



      3

      BlackSuit勒索团伙服务器被查封

      德国检方宣布,德国与美欧多国联合执法,于7月24日成功查封臭名昭著的BlackSuit勒索软件团伙服务器,切断其恶意软件基础设施,并获取大量关键数据,有望追踪幕后操纵者。BlackSuit曾以Royal为名,攻击对象遍布全球184个受害实体,涉及制造、通信及医疗行业。其暗网泄密站现已被查封,显示官方查获声明。行动由欧盟刑警组织与美国国土安全部调查局协作进行。尽管是否有嫌犯被逮捕尚未公开,但研究人员警告称,已有疑似由该团伙成员组成的新组织“Chaos”开始活跃。



      参考链接:

      https://www.presseportal.de/blaulicht/pm/105578/6085950







      4

      Akira勒索团伙盯上SonicWall防火墙

      自7月中旬以来,Akira勒索软件团伙频繁通过SonicWall防火墙设备发动攻击,疑似利用尚未披露的零日漏洞。Arctic Wolf指出,攻击者通过SonicWall SSL VPN连接获取初始访问权限,并迅速加密受害网络数据,展现出自2024年10月以来持续锁定该设备的攻击模式。截至2024年4月,Akira已从全球250多名受害者处勒索超4200万美元。研究人员警告,目前尚不能完全排除凭证暴力破解等其他入侵方式,并建议管理员暂时禁用SSL VPN服务,加强日志监控与主机防护,同时屏蔽来自VPS的VPN认证请求,以防止进一步攻击。


      参考链接:

      https://www.bleepingcomputer.com/news/security/surge-of-akira-ransomware-attacks-hits-sonicwall-firewall-devices/






      5

      Epsilon Red伪装验证页传播勒索软件

      CloudSEK报告发现,Epsilon Red勒索软件正通过伪装成Discord、Twitch与OnlyFans的验证页面进行传播。攻击者使用带有恶意脚本的.HTA文件和ActiveX技术,诱骗用户执行命令,后台静默下载并运行勒索程序。伪页面还展示拼写错误的“Verificatification”提示,混淆受害者判断。该活动基础设施涵盖多个伪造域名及IP,另发现Quasar RAT远控程序。



      参考链接:

      https://hackread.com/onlyfans-discord-clickfix-pages-epsilon-red-ransomware/










      6

      研究人员发布FunkSec勒索软件解密工具

      Avast研究人员与执法机构合作,成功开发并公开发布FunkSec勒索软件的解密工具,受害者现可免费恢复被加密的文件。FunkSec自2024年底活跃,采用Rust语言编写,曾通过低价勒索与数据贩售手段牟利。尽管该组织借助AI工具增强攻击能力,但分析显示其成员经验有限,部分泄露数据真实性存疑。目前该团伙被认定已停止活动,研究人员据此决定发布解密器。FunkSec曾声称支持“Free Palestine”运动,攻击目标主要集中于印度与美国。



      参考链接:

      https://www.gendigital.com/blog/insights/research/funksec-ai

      免费试用
      服务热线

      马上咨询

      400-811-3777

      回到顶部