Conti合作伙伴因心怀不满公开该团伙C2地址等信息;ESET披露14个瞄准IIS Web服务器的恶意软件家族

admin 2021年11月30日03:18:51评论150 views字数 2511阅读8分22秒阅读模式



维他命安全简讯



06


星期五

2021年08月


【勒索软件】

意大利能源公司ERG遭到勒索软件LockBit 2.0攻击

【威胁情报】

ESET披露14个瞄准IIS Web服务器的恶意软件家族

【安全漏洞】

研究人员披露Cobalt Strike中拒绝服务漏洞的细节

谷歌发布安全更新,修复Chrome浏览器中10个漏洞

【数据泄露】

Conti合作伙伴因心怀不满公开该团伙C2地址等信息

【分析报告】

Group IB发布TaskMasters攻击俄罗斯的分析报告



01

意大利能源公司ERG遭到勒索软件LockBit 2.0攻击


Conti合作伙伴因心怀不满公开该团伙C2地址等信息;ESET披露14个瞄准IIS Web服务器的恶意软件家族

意大利能源公司ERG称其遭到了勒索软件攻击。ERG是意大利领先的风电运营商,也是欧洲市场十大陆上运营商之一。该公司称,由于发现攻击后迅速安装了内部安全程序,因此其信息和通信技术(ICT)基础设施“只发生了几次轻微的中断“,且目前正在缓解这些中断。La Repubblica报道称,此次攻击是由勒索团伙LockBit 2.0组织的。在不久前,意大利拉齐奥大区也遭到了勒索软件攻击,导致该地区的IT系统瘫痪。

   原文链接:

https://www.bleepingcomputer.com/news/security/energy-group-erg-reports-minor-disruptions-after-ransomware-attack/    


02

ESET披露14个瞄准IIS Web服务器的恶意软件家族


Conti合作伙伴因心怀不满公开该团伙C2地址等信息;ESET披露14个瞄准IIS Web服务器的恶意软件家族

ESET研究人员在Black Hat USA安全会议上公布了14个瞄准IIS Web服务器的恶意软件家族,其中有10个是新记录的。该研究总共收集了80多个恶意软件样本,并将它们分为了14个家族,其中大部分是在2018年至2021年期间首次检测到的,并且目前仍在积极开发中。研究人员称,这些恶意软件都是服务器端恶意软件,它们主要有两个功能:查看并拦截与服务器的所有通信,以及影响请求的处理方式。

  原文链接:

https://thehackernews.com/2021/08/several-malware-families-targeting-iis.html


03

研究人员披露Cobalt Strike中拒绝服务漏洞的细节


Conti合作伙伴因心怀不满公开该团伙C2地址等信息;ESET披露14个瞄准IIS Web服务器的恶意软件家族

SentinelLabs研究人员披露了Cobalt Strike中拒绝服务漏洞的细节。Cobalt Strike是合法的渗透测试工具,主要作为红队的攻击框架,同时也被黑客用于攻击活动。该漏洞追踪为CVE-2021-36798(并称为Hotcobalt),攻击者可以利用该漏洞在目标服务器上注册假beacon,然后向服务器发送虚假任务来耗尽可用内存而使服务器崩溃,进而导致目标无法与C2通信,干扰红队(或黑客)的操作。HelpSystems公司在Cobalt Strike 4.4中修复了漏洞。

  原文链接:

https://www.bleepingcomputer.com/news/security/new-cobalt-strike-bugs-allow-takedown-of-attackers-servers/


04

谷歌发布安全更新,修复Chrome浏览器中10个漏洞


Conti合作伙伴因心怀不满公开该团伙C2地址等信息;ESET披露14个瞄准IIS Web服务器的恶意软件家族

谷歌发布安全更新,修复了Chrome浏览器中的10个漏洞。此次修复的较为严重的漏洞为沙箱逃逸漏洞(CVE-2021-30590),可在Chrome的沙箱之外实现远程代码执行。此外,还有Tab Groups中的越界写入漏洞(CVE-2021-30592)和Tab Strips中的越界读取漏洞(CVE-2021-30593),如果攻击者能在越界读取发生之前适当的设置内存,就有可能利用这两个漏洞绕过沙箱。此次还修复了CVE-2021-30591和CVE-2021-30594等漏洞。


  原文链接:

https://www.securityweek.com/google-patches-several-chrome-flaws-can-be-exploited-malicious-extensions


05

Conti合作伙伴因心怀不满公开该团伙C2地址等信息


Conti合作伙伴因心怀不满公开该团伙C2地址等信息;ESET披露14个瞄准IIS Web服务器的恶意软件家族

Conti的合作伙伴因对利益分配不公而心怀不满,公开了该团伙的C2地址等机密信息。Conti作为RaaS,其核心团队管理恶意软件和Tor站点,然后招募合作伙伴执行网络漏洞和加密设备。通常核心团队赚取赎金的20-30%,而其它人赚取剩余部分。此次公开了Cobalt Strike C2服务器的IP地址和一个113 MB的档案,其中包括黑客工具、俄文手册、培训材料和帮助文档。公开者称,他们之所以发布这些材料,是因为他在攻击中只获得了1500美元的报酬,而其他成员则赚取了数百万美元。研究人员建议每个人都阻止这些IP地址,以防止来自该组织的攻击。


  原文链接:

https://www.bleepingcomputer.com/news/security/angry-conti-ransomware-affiliate-leaks-gangs-attack-playbook/


06

Group IB发布TaskMasters攻击俄罗斯的分析报告


Conti合作伙伴因心怀不满公开该团伙C2地址等信息;ESET披露14个瞄准IIS Web服务器的恶意软件家族

Group IB发布了有关TaskMasters对俄罗斯的攻击活动的分析报告。该报告主要描述了在2020年针对俄罗斯联邦行政当局的攻击中检测到的Webdav-O恶意软件。研究人员发现了针对x86和x64系统的两个版本的webdev-o,其中x64版本被用于攻击俄罗斯,该恶意软件至少从2018年开始就存在了。此外,因为Webdav-O中有一组命令类似于BlueTraveller(又名 RemShell),因此研究人员确定此次攻击活动与黑客组织TaskMasters有关联。

  原文链接:

https://blog.group-ib.com/task


Conti合作伙伴因心怀不满公开该团伙C2地址等信息;ESET披露14个瞄准IIS Web服务器的恶意软件家族


推荐阅读:

意大利拉齐奥大区感染勒索软件RansomEXX网络中断

研究人员称Windows IIS服务器中的漏洞可影响WinRM

Google发布安全更新,修复chrome中已被利用的0day


本文始发于微信公众号(维他命安全):Conti合作伙伴因心怀不满公开该团伙C2地址等信息;ESET披露14个瞄准IIS Web服务器的恶意软件家族

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年11月30日03:18:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Conti合作伙伴因心怀不满公开该团伙C2地址等信息;ESET披露14个瞄准IIS Web服务器的恶意软件家族http://cn-sec.com/archives/449223.html

发表评论

匿名网友 填写信息