每周安全速递³²⁸|勒索软件攻击者通过Microsoft Teams对组织进行“语音钓鱼”
发布时间:2025-01-24
阅读次数: 4 次
勒索软件攻击者通过Microsoft Teams对组织进行“语音钓鱼”安全研究显示,攻击者通过Microsoft Teams冒充技术支持,结合邮件轰炸手段,成功诱导员工授予远程访问权限,从而在组织中部署勒索软件。据Sophos统计,过去三个月内此类攻击事件超过15起,其中一半发生在最近两周。攻击者先通过大量垃圾邮件制造混乱,然后假借技术支持人员名义通过Teams视频通话诱骗员工开启远程控制。两组威胁组织(STAC5143和STAC5777)分别利用命令行投放恶意软件和合法程序侧加载技术,最终部署Black Basta勒索软件。
https://news.sophos.com/en-us/2025/01/21/sophos-mdr-tracks-two-ransomware-campaigns-using-email-bombing-microsoft-teams-vishing/
Clop勒索病毒利用Cleo文件传输漏洞攻击多家公司
Clop勒索病毒团伙声称通过利用Cleo文件传输软件的漏洞,攻破了59家公司,并将其数据上传至暗网泄露站点。该漏洞(CVE-2024-50623,CVSS评分8.8)影响了多个Cleo产品,包括Harmony、VLTrader和LexiCom,导致远程代码执行风险。2024年12月,美国网络安全和基础设施安全局(CISA)将这一漏洞列入已知的已被利用漏洞(KEV)目录,并建议所有受影响产品的用户立即升级补丁。然而,安全公司Huntress发现,尽管已发布补丁,更新后的系统仍可能受到该漏洞的影响。Clop勒索病毒团伙表示,已联系到受害公司,但在未达成赎金协议的情况下,威胁于2025年1月18日发布盗取的数据。尽管有多家公司(如美国赫兹租车公司)否认遭遇数据泄露,但Clop仍宣称其目标受害者已被攻破,情况引发广泛关注。
https://securityaffairs.com/173135/cyber-crime/clop-ransomware-gang-claims-hack-of-cleo-file-transfer-customers.html基于Python的后门助力RansomHub勒索软件攻击GuidePoint Security披露一起勒索攻击事件,威胁者利用Python后门和SocGholish恶意软件结合,实现对网络的深入渗透并部署RansomHub勒索软件。攻击起源于用户下载伪装成浏览器更新的JavaScript恶意软件,随后20分钟内感染Python后门。该后门通过SOCKS5协议建立隧道,帮助攻击者横向移动,扩散至整个网络。分析显示,后门代码结构清晰、异常精密,或由AI工具协助开发。攻击过程中还利用了RDP会话扩散以及多种工具绕过EDR、窃取凭证和持久化访问。
https://www.guidepointsecurity.com/blog/ransomhub-affiliate-leverage-python-based-backdoor/