提交需求
*
*

*
*
*
立即提交
点击”立即提交”,表明我理解并同意 《美创科技隐私条款》

logo

    产品与服务
    解决方案
    技术支持
    合作发展
    关于美创

    申请试用
      每周安全速递³²⁰|研究人员发现Black Basta勒索软件团伙正在调整攻击策略
      发布时间:2024-11-29 阅读次数: 369 次
      本周热点事件威胁情报



      1

      研究人员发现Black Basta勒索软件团伙正在调整攻击策略

      Black Basta勒索软件团伙在面对执法机构的打击压力时,正在调整其攻击策略,转向更加精密的社交工程手段,以扩大受害者群体。据威胁情报公司RedSense的报告,该团伙已不再仅仅依赖僵尸网络分发恶意软件,而是通过精心策划的社交工程攻击获取初始访问权限,甚至模仿国家级黑客手段。最近,Black Basta使用了“电子邮件轰炸”技术,向目标发送大量垃圾邮件,随后通过微软Teams与受害者建立联系,并诱导他们安装远程监控和管理工具。这一策略的升级涉及在Teams消息中嵌入恶意二维码,伪装成帮助台专家,进一步欺骗受害者。此外,报告还指出,Black Basta不采用传统的勒索软件即服务(RaaS)模式,而是通过地下网络购买或合作获得初始访问权限。这表明其运营方式更加隐蔽和定向,目标明确地集中在欧洲和美国的关键基础设施、军事工业等领域。


      参考链接:
      https://redsense.com/publications/evolution-of-blackbasta-malware-dissemination/



      2

      供应链管理供应商Blue Yonder遭受勒索软件攻击
      供应链管理公司Blue Yonder近日遭遇勒索软件攻击,导致其托管服务环境大规模中断,直接影响英国多家杂货连锁店的供应链运作。Blue Yonder作为Panasonic子公司,为全球众多企业提供基于AI的供应链解决方案,其客户包括Tesco、Sainsbury、Morrisons等知名零售商。据公司公告,这起攻击发生在11月21日,目前团队正与外部网络安全公司合作加紧恢复受影响的服务。Blue Yonder表示其公共云环境未发现可疑活动,但此次中断已迫使客户采取应急措施。例如,Morrisons已启用更慢的备份流程,而Sainsbury则通过既定应急计划减轻影响。目前,公司尚未公布具体的恢复时间表,仅建议客户密切关注其更新页面。至发稿时,尚未有勒索软件团伙对该事件负责,此次攻击的源头仍在调查中。


      参考链接:
      https://www.theregister.com/2024/11/26/blue_yonder_ransomware/


      3

      SafePay勒索软件团伙声称对Microlise的网络攻击负责

      新兴的SafePay勒索软件团伙声称对英国车队远程信息处理公司Microlise的网络攻击负责,并威胁在24小时内若不支付赎金将泄露窃取的1.2TB数据。这次攻击导致包括物流巨头DHL和英国安全公司Serco在内的客户业务受到严重影响。Microlise在10月31日首次披露此事件,称正在努力遏制威胁并恢复网络。然而,此次攻击对客户的影响迅速显现。DHL的货车追踪系统一度瘫痪,影响了英国Nisa集团便利店的货物配送。Serco方面则报告,管理囚犯运输的车辆追踪和警报系统暂时失效,虽然运输服务并未中断,但引发了安全隐患的担忧。虽然Microlise在声明中未明确提及勒索软件,但专家分析公司措辞以及客户报告的中断现象,表明这是一起勒索攻击。Microlise在最新声明中表示,大部分客户系统已恢复运行,仅少部分客户正在进行安全验证,但否认客户系统数据被泄露。


      参考链接:

      https://www.theregister.com/2024/11/22/safepay_microlise/


      4

      CISA警告BianLian勒索软件转型为数据窃取团伙
      美国网络安全与基础设施安全局(CISA)、联邦调查局(FBI)和澳大利亚网络安全中心(ACSC)发布的最新联合公告显示,BianLian勒索软件组织已完全转型为以数据窃取为核心的勒索团伙。这一变化标志着该组织自2024年1月起彻底放弃加密文件的勒索模式。BianLian早期采用“双重勒索”模式,即在窃取数据后加密受害者系统以索取赎金。然而,自2023年初起,该组织逐步放弃文件加密策略,转而专注于通过窃取并威胁公开数据来施压。特别是在2023年1月,安全公司Avast发布其解密工具后,这一转型显著加速。公告还指出,BianLian通过使用外语名称试图掩盖其来源,但情报显示其主要运营者和多个附属团伙位于俄罗斯。自2022年以来,该团伙的活动频繁,今年在其暗网勒索门户中已列出154名受害者。虽然受害者主要为中小型企业,但其近期攻击目标包括加拿大航空、北方矿业和波士顿儿童健康医生组织等知名机构。


      参考链接:
      https://www.bleepingcomputer.com/news/security/cisa-says-bianlian-ransomware-now-focuses-only-on-data-theft/

      免费试用
      服务热线

      马上咨询

      400-811-3777

      回到顶部