1201-Hellhounds 恶意软件对超 20 个俄罗斯组织进行网络攻击

admin 2023年12月1日20:53:47评论9 views字数 4272阅读14分14秒阅读模式


1201-Hellhounds 恶意软件对超 20 个俄罗斯组织进行网络攻击

点击上方蓝色文字关注我们

1201-Hellhounds 恶意软件对超 20 个俄罗斯组织进行网络攻击

今日全球网安资讯摘要

别关注

Hellhounds 恶意软件对超 20 个俄罗斯组织进行网络攻击

CACTUS 勒索软件利用 Qlik Sense 漏洞进行针对性攻击

Black Basta 勒索软件集团从 90 名受害者处获得了超过 1 亿美元的赔偿

全球安全倡议的文明基底、理论逻辑与实践路径

特别关注


Hellhounds 恶意软件对超 20 个俄罗斯组织进行网络攻击1201-Hellhounds 恶意软件对超 20 个俄罗斯组织进行网络攻击

标签:恶意软件

Decoy Dog的新修改可以帮助黑客秘密攻击Linux系统。

Positive Technologies 专家中心发现了一个新的网络组织 Hellhounds,该组织已经攻击了至少 20 家俄罗斯公司和政府机构。分析人士注意到攻击者的高度专业性和他们使用的工具的复杂性。

今年 10 月,Positive Technologies 事件调查团队 发现了 一家俄罗斯能源公司使用诱饵狗木马的新修改版进行的攻击,该木马允许人们控制受感染的节点,并在受感染的基础设施中发起攻击。攻击者修改了恶意软件,使其更难以检测和分析,并通过新的遥测功能添加了与操作员(攻击者)交换数据的额外通道。

该公司指出,Decoy Dog 是一种复杂的木马,其最新的修改使其几乎不可见。它在数据流中有效地伪装自己,模仿合法流量,收集 APT 组织感兴趣的数据,并将其上传到一个基于开放 Mastodon 引擎的鲜为人知的社交网络。

黑客使用的工具和方法不允许将他们归类到任何已知的组中。除了公共部门和能源之外,他们还攻击了信息技术、太空、建筑、运输、电信等领域的公司。该组织的目标尚不清楚,但至少已知一例对受害公司造成严重损害的案例。

Positive Technologies 专家表示,该组织攻击成功的原因之一是公司很少在运行Linux 的服务器上使用额外的监控系统和防病毒软件。他们建议更加关注保护基于 Linux 的基础设施。发现的受感染节点再次证实了该操作系统无懈可击且对攻击的敏感性可忽略不计的方法的谬误。

信源:https://www.anquanke.com/post/id/291583

安全资讯

CACTUS 勒索软件利用 Qlik Sense 漏洞进行针对性攻击

1201-Hellhounds 恶意软件对超 20 个俄罗斯组织进行网络攻击

标签:漏洞,勒索软件

据观察,CACTUS 勒索软件活动利用最近披露的名为 Qlik Sense 的云分析和商业智能平台中的安全漏洞,在目标环境中获得立足点。

Arctic Wolf 研究人员 Stefan Hostetler、Markus Neis 和 Kyle Pagelow表示:“此次活动标志着第一个有记录的实例,部署 CACTUS 勒索软件的威胁行为者利用 Qlik Sense 中的漏洞进行初始访问。”这家网络安全公司表示正在对利用该软件的“几起事件”做出回应,并指出这些攻击很可能利用了过去三个月中披露的三个缺陷 。

CVE-2023-41265(CVSS 评分:9.9) - HTTP 请求隧道漏洞,允许远程攻击者提升其权限并发送由托管存储库应用程序的后端服务器执行的请求。
      CVE-2023-41266(CVSS 评分:6.5) - 路径遍历漏洞,允许未经身份验证的远程攻击者将 HTTP 请求传输到未经授权的端点。
       CVE-2023-48365(CVSS 评分:9.9)- 由于 HTTP 标头验证不当而产生的未经身份验证的远程代码执行漏洞,允许远程攻击者通过隧道传输 HTTP 请求来提升权限。
       值得注意的是,CVE-2023-48365 是CVE-2023-41265不完整补丁的结果,该补丁与 CVE-   2023-41266 一起由 Praetorian 于2023 年 8 月下旬披露。CVE-2023-48365 的修复程序已于 2023 年 9 月 20 日发布。
网络安全
       在 Arctic Wolf 观察到的攻击中,成功利用这些缺陷后,会滥用 Qlik Sense Scheduler 服务来生成旨在下载其他工具的进程,目的是建立持久性并设置远程控制。
       这包括 ManageEngine 统一端点管理和安全 (UEMS)、AnyDesk 和 Plink。我们还观察到威胁行为者卸载 Sophos 软件、更改管理员帐户密码以及通过 Plink 创建 RDP 隧道。
       攻击链最终导致 CACTUS 勒索软件的部署,攻击者还使用 rclone 进行数据泄露。
不断发展的勒索软件格局#
       此次披露是在勒索软件威胁形势变得更加复杂的情况下进行的,地下经济已经发展到通过初始访问经纪人和僵尸网络所有者网络来促进大规模攻击,这些经纪人和僵尸网络所有者将受害者系统的访问权转售给几个附属参与者。
       根据工业网络安全公司 Dragos 编制的数据,影响工业组织的勒索软件攻击数量从 2023 年第二季度的 253 起下降到第三季度的 231 起。相比之下,仅 2023 年 10 月,各行业就报告了318 起勒索软件攻击。
       尽管世界各国政府不断努力应对勒索软件,但勒索软件即服务 (RaaS) 商业模式仍然是从目标勒索金钱的持久且有利可图的途径。
Black Basta是一个多产的勒索软件组织,于 2022 年 4 月出现,根据 Elliptic 和乌鸦座保险。
网络安全
       其中大部分收益是通过俄罗斯加密货币交易所Garantex进行洗钱的,该交易所因促进 Hydra 暗网市场的交易而于 2022 年 4 月受到美国政府制裁。
       更重要的是,分析发现了将 Black Basta 与现已解散的俄罗斯网络犯罪组织Conti以及用于部署勒索软件的QakBot联系在一起的证据,该组织大约在 Black Basta 出现的同时停止了活动。
       Elliptic 指出:“在 Qakbot 参与向受害者提供访问权限的情况下,大约 10% 的赎金金额被转发给了 Qakbot。”并补充说,它“从 Conti关联的钱包中追踪到了价值数百万美元的比特币,这些比特币与黑巴斯塔操作员。”

 信源:https://www.t00ls.net/articles-70811.html

Black Basta 勒索软件集团从 90 名受害者处获得了超过 1 亿美元的赔偿

1201-Hellhounds 恶意软件对超 20 个俄罗斯组织进行网络攻击

标签:区块链,勒索软件

区块链分析公司 Elliptic 的一份新报告显示,自 2022 年初以来,受害者组织已向 Black Basta 勒索软件组织支付了超过 1 亿美元的赎金。
Black Basta至少从 2022 年 4 月开始活跃,迄今为止已造成 300 多次感染,成为受害者数量第四大的活跃勒索软件。据信 Black Basta 与臭名昭著的 Conti 勒索软件组织有关,该组织于去年关闭了商店。
Black Basta 在出现后的几个月内就成为了一个主要威胁,它与其他网络犯罪团伙合作并采用双重勒索策略:除了加密文件外,该组织还窃取受害者的数据,并威胁要在网络上发布数据,除非支付赎金。有薪酬的。
迄今为止,该组织已声称对数起备受瞩目的入侵事件负责,其中包括英国业务流程外包和专业服务公司Capita、瑞士工业巨头ABB、法国航空航天和安全巨头泰雷兹、德国汽车零部件和国防公司莱茵金属,以及加拿大肉类巨头枫叶食品公司。
通过分析区块链交易,除了之前观察到的受害者学、行为和网站外观方面的相似性之外,Elliptic 还发现了更多 Black Basta 与 Conti 有关的证据。
据观察,Black Basta 的目标是各个行业的组织,其中大多数受害者来自建筑业(10% 的受害者)、律师事务所(4%)和房地产(3%)行业。美国企业占该组织受害者的 61.9%,其次是德国企业,占 15.8%。
Elliptic 认为 Black Basta 已收到超过 1 亿美元的赎金,该组织约 35% 的受害者已支付赎金。
“我们的分析表明,自 2022 年初以来,Black Basta 已收到至少 1.07 亿美元的赎金,涉及 90 多名受害者。收到的最大一笔赎金为 900 万美元,其中至少 18 笔赎金超过 100 万美元。平均赎金金额为 120 万美元,”Elliptic 说。
该公司指出,某些付款可能尚未显示,特别是与最近的受害者有关的付款,而其他付款可能与 Conti 勒索软件攻击有关,由于活动重叠而难以区分。
Elliptic 发现,部分收益被转发给 Qakbot 恶意软件运营商,这些运营商一直在提供对受害者网络的访问。
“Black Basta 运营商似乎平均收取 14% 的赎金。这是勒索软件即服务操作中常见的典型分裂,”Elliptic 说。

 信源:https://www.anquanke.com/post/id/291593

全球安全倡议的文明基底、理论逻辑与实践路径

标签:区块链,勒索软件

本文刊发于《国际安全研究》2023年第6期,第79-101页,注释略。

全球安全倡议的文明基底、理论逻辑与实践路径

彭 博 、薛 力

内容提要

全球安全倡议根植于中华文明的连续性、创新性、统一性、包容性与和平性,并因此展现出以合作安全、开放安全、共同安全与多边安全为特征的理论逻辑。美国出于维护其全球霸权的动机,对亚太地区施加以竞争安全、封闭安全、分割安全和单边安全为特征的传统安全范式,导致该地区大国战略博弈日益加剧、安全阵营化趋势加快、安全困境螺旋上升和非传统安全竞争日趋升温,破坏了该地区的和平与稳定。全球安全倡议提供了一个新的安全范式,即以合作安全应对竞争安全、以开放安全对抗封闭安全、以共同安全替代分割安全、以多边安全超越单边安全。针对美国推行遏制中国的“印太战略”,全球安全倡议为实现亚太地区的普遍安全和持久和平提供了实践路径,包括促进地区大国良性互动、完善以东盟为中心的地区安全机制、塑造地区国家间的相互信任,以及强化地区非传统安全合作。

关键词:全球安全倡议;中华文明特性;亚太安全治理;新安全范式

当前,世界之变、时代之变、历史之变正以前所未有的方式展开,和平赤字、发展赤字、安全赤字和治理赤字加重,人类社会面临前所未有的挑战。在此背景下,亚太地区呈现出传统安全问题与非传统安全问题相互交织且日益升温的态势,严重威胁地区乃至全球的安全合作进程。2022年4月,习近平主席提出“全球安全倡议”,回答了“世界需要什么样的安全理念”与“各国怎样实现共同安全”的时代课题,是对传统安全范式的超越,丰富了全球安全理念,为破解人类安全困境、推动构建人类命运共同体注入了新的思想动力和行动指引。

 信源:https://www.secrss.com/articles/61153

声 明

资讯来自全球范围内媒体报道

版权归作者所有
文章内容仅代表作者独立观点

不代表网络盾牌立场
转载目的在于传递更多信息

如有侵权,请公众号后台联系 


1201-Hellhounds 恶意软件对超 20 个俄罗斯组织进行网络攻击
1201-Hellhounds 恶意软件对超 20 个俄罗斯组织进行网络攻击
1201-Hellhounds 恶意软件对超 20 个俄罗斯组织进行网络攻击
1201-Hellhounds 恶意软件对超 20 个俄罗斯组织进行网络攻击

一键四连

1201-Hellhounds 恶意软件对超 20 个俄罗斯组织进行网络攻击
1201-Hellhounds 恶意软件对超 20 个俄罗斯组织进行网络攻击
1201-Hellhounds 恶意软件对超 20 个俄罗斯组织进行网络攻击
1201-Hellhounds 恶意软件对超 20 个俄罗斯组织进行网络攻击

原文始发于微信公众号(网络盾牌):1201-Hellhounds 恶意软件对超 20 个俄罗斯组织进行网络攻击

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月1日20:53:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   1201-Hellhounds 恶意软件对超 20 个俄罗斯组织进行网络攻击http://cn-sec.com/archives/2260100.html

发表评论

匿名网友 填写信息