SunCrypt勒索軟體的背後駭客在其勒索武器庫中添加了DDoS攻擊

勒索軟體已開始使用另一種手段來勒索受害者:DDoS攻擊受害者的網站,直到受害企業回應,並進行協商為止。

根據研究人員發現,在最近勒索軟體攻擊的談判陷入僵局後,SunCrypt勒索軟體的背後駭客DDoS了受害者的網站。

當受害者重新登錄勒索軟體的Tor付款網站時,他們收到一條消息,表示SunCrypt發動了DDoS攻擊,如果不進行談判,攻擊將繼續下去。

SunCrypt勒索軟體的駭客警告受害者:“由於我們技術人員的努力,目前您的網站已被關閉。請盡快向我們發送訊息,否則我們將採取進一步行動。”

當受害者詢問為什麼要DDoS攻擊並使其網站關閉時,SunCrypt則表示是要迫受害者進行談判。

駭客說:“我們在談判的整個過程中,您沒有露面,所以採取了進一步的行動。”

SunCrypt告訴受害者他們正在DDoS攻擊其網站,來源BleepingComputer

在受害者再次開始談判之後,SunCrypt同意讓技術人員暫停DDoS攻擊

研究人員相信這種策略對小型企業的受害者特別有效,最終導致受害人支付贖金。通過結合竊取數據,威脅洩露數據,無法訪問已加密的檔案以及現在添加的DDoS攻擊,小型企業的營運會受到極大的影響而停運。

研究人員表示,這是SunCrypt勒索軟體的駭客更新其策略以增加對受害者的施壓的示範,目的是在使受害企業除了支付贖金外別無選擇。

竣盟科技建議針對勒索軟體的應對措施:

*由於您的所有文件都是使用軍用級加密算法進行加密的,而且密鑰在犯罪者手上,因此基於原始數據復原(指解密),這是個無解的困境。

*向犯罪者支付贖金或試圖與之聯繫有很大的風險。因為在付款後,對方有可能會就此停止聯繫,甚至解密器可能無法工作,或其本身帶來了更多威脅。

*千萬不要使用號稱功能強大的反惡意軟體,這種軟體聲稱可以完全消除系統中的有害威脅。但使用之後,您可能失去的更多。

*針對勒索病毒的危害,正確的應對措施是平日的多重備份機制與定時的還原演練。

*除了基本的防火牆外,還要積極佈署具備篩選功能的代理伺服器、閘道過濾、電子郵件閘道防護,以及終端電腦的弱點更新、防毒碼更新等安全防護佈署。

*佈署威脅偵測機制,如 SIEM、HIDS、封包檢測及進階誘捕系統等產品,可以早期發現,並防止威脅擴散。

對於重要的交易系統,可以佈署執行程序限制方案,防止惡意程式的執行。

*透過教育訓練與各種攻擊演練,加強終端用戶的資安防護意識。

*****竣盟科技快報歡迎轉載,但請註明出處

快快檢測您的企業網域名或電子郵件是否已成為Emotet木馬程式的受害者! 新的免費檢測服務”Have I Been EMOTET”已啓用了!


Emotet是一種惡意軟體病毒,它通過包含惡意Word或Excel文檔的垃圾郵件傳播, 在打開並啟用macros後,可在受害者的電腦上安裝Emotet木馬。感染後,Emotet將竊取受害者的電子郵件,並在攻擊者的控制下將其發送回伺服器。這些電子郵件將被用作將來的垃圾郵件活動的一部分,以使惡意垃圾郵件看起來更真實。

Emotet木馬將在受感染的電腦下載並安裝其他惡意軟體,如TrickBot和QakBot。 眾所周知,這些木馬會引起Ryuk,Conti和ProLock的勒索軟體駭客組織所攻擊及利用。

現在有一項最新的資安服務,名為“ Have I Been EMOTET”,可讓您輸入電子郵件地址並檢查是否:

*已收到Emotet電子郵件

*電子郵件被盜並用於Emotet垃圾郵件 

*或者有電腦可能感染了Emotet

網站名稱: Have I Been EMOTET

網址連結: https://www.haveibeenemotet.com/


Have I Been EMOTET由意大利TG Soft資安公司開發,TG Soft公司自2020年8月至9月23日之間已經監測並分析了70萬以上的Emotet外發電子郵件,並收集了超過210萬個電子郵件地址。竣盟科技使用了Have I been EMOTET 的網站來檢測並發現不少台灣企業已成為emotet的受害者。

如果您的網域名或email沒有與emotet有關聯或受感染, 結果的顯示會是綠色的,反之結果則顯示紅色,紅字的說明及解釋如下:

REAL SENDER:表示使用此電子郵件帳戶的電腦已被盜用,並已用於發送垃圾郵件。

FAKE SENDER:表示您的郵件被盜並用於垃圾郵件活動。

RECIPIENT :表示您是Emotet垃圾郵件的收件人。

另提供示範檢測的結果供對比, 如下圖: 

#竣盟科技關心您

#情資才是王道

有關Emotet的相關情資, 盡在竣盟科技代理的AlienVault OTX情資平台上:

https://otx.alienvault.com/pulse/5f484a8b7258dd001feb992f

https://otx.alienvault.com/pulse/5f4d42ac67920e64f5ed30c5

*****竣盟科技快報歡迎轉載,但請註明出處

不安的週一,美國警方報告多個州的911緊急電話服務中斷! Microsoft 365服務同時也嚴重中斷!

重點:

*全美多個縣市執法機構週一(美國東部時間)晚上約7點報告了其911系統的故障

*同時,Microsoft報告了其365雲端服務的嚴重中斷;目前尚不清楚兩者是否有關連

*許多受影響的部門在一個小時的時間內恢復緊急電話服務

美國警方部門在亞利桑那州,加州,科羅拉多州,特拉華州,佛羅里達州,伊利諾伊州,印第安納州,明尼蘇達州,內華達州,北卡羅來納州,北達科他州,俄亥俄州,賓夕法尼亞州和華盛頓州等等的縣市回報緊急電話癱瘓的問題,警方同時敦促人們在遇到緊急情況時撥打當地警局電話。

此後,許多系統在一個小時內復原,但是某些地區的警方仍要求人們使用當地警局電話號碼而不是911,以避免使系統過度使用。

據NBC稱,與此同時,Microsoft發生了重大系統故障,Microsoft表示,包括Outlook,Office 365和Microsoft Teams在內的某些Microsoft服務在星期一經歷了數小時的停機,但是對於大多數用戶來說,目前已恢復。

“通過我們的監控,我們已經確認大多數客戶已經恢復了大多數服務,”微軟Office狀態頁上的一條通知寫道。“但是,我們繼續看到一小部位於北美地區的客戶,他們仍然受到影響。我們現在正在為仍然受到影響的客戶調查,實施緩解措施。”

911緊急電話服務中斷發生的時間與全美多家Universal Health Services(UHS)醫院系統癱瘓的時間很接近,因此在網路上引起了巨大的關注,許多網民把兩者連接在一起,但目前没證據支持此說法。

*****竣盟科技快報歡迎轉載,但請註明出處。

Ryuk勒索軟體入侵上市醫院集團Universal Health Service(UHS) , 影響了網路系統, 網傳已有四名病患間接受影響而死亡。

UHS在美國和英國經營著400多家醫院。自周日以來,一些美國醫院系統受影響而斷網。UHS工作人員表示,由於電腦系統出現故障,他們不得不使用筆和紙。

重點:

*美國和英國的主要連鎖醫院Universal Health Services(UHS)表示,其電腦網路因“安全問題Security issue”而斷網

*《財富Fortune》500強公司之一,UHS擁有400家醫院和診所,擁有90,000名員工

*UHS表示正在使用備份來嘗試還原網路

*美國的UHS醫院(包括加州,佛羅里達,德州,亞利桑那州和華盛頓特區的醫院)無法使用電腦和電話系統

*UHS說似乎沒有患者,員工數據被訪問,複製或以其他方式洩露

*該公司的網站說,UHS每年治療350萬患者

UHS的聲明

據員工和患者稱,自周日上午以來,UHS醫院一直在沒有內部IT系統的情況下運營。由於UHS實驗室的設施無法正常運作,一些患者被拒之門外,緊急情況的患者已轉移到其他醫院。

一位知情人士說,電腦螢幕出現了“影子宇宙shadow universe”的字樣,另一名員工告訴外媒BleepingComputer,檔案被新重命名為包括.ryk副檔名,與Ryuk勒索軟體特徵一致。知情人士也說:“每個人都被告知要關閉所有電腦,不要再次打開它們。”“我們被告知要幾天後才能再次啟動電腦。”

根據資安專家Vitali Kremez,他們在2020年以及最近的9月都檢測到有影響UHS Inc.的Emotet和TrickBot木馬。

該Emotet木馬通過網路釣魚包安裝在受害者的電腦上並隨電子郵件的惡意附件散播。一段時間後,Emotet還會安裝TrickBot, 在從受感染的網路中收集敏感資料後,再為Ryuk打開reverse shell。一旦Ryuk訪問網路,他們便會開始偵察,在獲得管理員憑證後,便使用PSExec或PowerShell Empire在網路設備上部署勒索軟體的payloads。

此資安事件影響了UHS設施後,還傳出等待實驗室結果中有四名病人死亡。

上週德國一名婦女因勒索軟體攻擊而轉移到另一家醫院死亡後,德國警方發起了兇殺案調查。

Ryuk勒索軟體的相關情資, 就在竣盟科技代理的 AlienVault OTX 情資平台上:

https://otx.alienvault.com/pulse/5e8369d35fd7d069d77f06ea

https://otx.alienvault.com/pulse/5e7cc5274bea708f20593bec

來源參考: https://www.bleepingcomputer.com/news/security/uhs-hospitals-hit-by-reported-country-wide-ryuk-ransomware-attack/

https://www.nbcnews.com/tech/security/cyberattack-hits-major-u-s-hospital-system-n1241254

耐人尋味的調查報告-美國CISA公佈聯盟機構受駭,列出駭客攻擊的步驟, 但未透露駭客組織


一份耐人尋味的調查報告

-沒有指出攻擊的駭客

-沒有指出日期(時間軸)

-沒有將攻擊歸因或連結到任何組織

美國網路和基礎設施安全局(CISA)在週四表示, 有駭客滲透進聯盟機構(Federal agency)取得權限並竊取了數據, 針對這起資安事件, CISA發佈了一份名為”in-depth incident response(IR)report的報告。

內容揭示了駭客通過不同的渠道取得聯邦機構內部網路的權限,如利用被入侵的Microsoft Office 365的憑證, 網域管理員帳戶以及該機構的Pulse Secure VPN伺服器上的憑證。CISA說攻擊者由Office 365登入,瀏覽並下載help desk有”內網存取”和”VPN 密碼”為主題的email附件,攻擊者還存取了該機構的本地AD並修改了設定和研究了該機構內部網路結構。

由於駭客裝置了SSH tunnel和反向SOCKS的proxy 的客制化軟體, 使其能快速往返聯邦機構的網路, 並將他們控制的硬碟以遠端共享的方式連接到該機構的網路。

CISA分析師說: 在共享硬碟的檔案可讓駭客留下更少的證據, 讓鑑識分析更艱難, 另外,攻擊者在機構的網路內建立了本地帳號, 並使用該帳號執行powershell命令, 收集重要檔案並壓縮成zip檔, CISA表示, 不能證實駭客是否有把zip檔取走, 但相信這是有可能的。


附圖為此次攻擊活動們入侵指標, 如欲了解更多關CISA公佈的駭客入侵聯邦機構的內容, 請參考此報告:


https://us-cert.cisa.gov/ncas/analysis-reports/ar20-268a

有關駭客入侵聯邦機構的相關情資, 盡在竣盟科技代理的AlienVault OTX情資平台上:

https://otx.alienvault.com/pulse/5f6d08b2d10722175748a71e

Ray-Ban雷朋眼鏡母公司Luxottia,全球最大的眼鏡製造商和眼睛保健巨擘,傳出遭網路攻擊,產線停擺!





據意大利媒體報導,Luxottia旗下的Ray-Ban ,LenCrafters, EyeMed,Pearle Vision等網站於意大利時間上週五晚上,無法正常運作, 此外也被發現Luxottia的入口網站one.luxotrica.com和university.luxottica.com也顯示網站維護中的消息。

9月22日,意大利媒體報導稱,Luxottica工廠於意大利Belluno地區的Agordo與Sedico 的IT系統故障,停頓了Belluno地區工廠整天的工作。據Ansa報導,由於 “電腦系統故障”,Agordo和Sedico的生產和物流工廠於昨天早晨關閉。在昨天進行第二次輪班之後,員工透過簡訊被告知,由於系統無法運作,所以在晚上公司決定取消夜班。

工會消息人士後來向意大利媒體Ansa證實,由於“嚴重的IT問題,系統無法運作,這些員工被告知,不用去上班。

另外,資安公司Bad Packets稱Luxottica的Citrix ADC是存有Citrix設備中嚴重的 CVE-2019-19781漏洞。此漏洞在勒索軟體駭客中廣泛使用,利用此漏洞將提供駭客對網路的訪問權限和憑證,可用於透過網路進一步傳播。

儘管沒有關於這些系統中斷的官方聲明,但據媒體報導稱,Luxottica遭受了網路攻擊,而勒索軟體正是罪魁禍首,目前沒有更多資訊關於是哪一支勒索軟體所為。

註:Luxottica是全球最大的眼鏡公司,擁有超過80,000名員工,2019年創造了94億美元的收入,眼鏡品牌包含知名品牌,包括雷朋,Ferrari, Michael Kors, Bulgari寶格麗, Armani, Prada普拉達, Chanel香奈兒 和Coach等

竣盟科技建議針對勒索軟體的應對措施:

*由於您的所有文件都是使用軍用級加密算法進行加密的,而且密鑰在犯罪者手上,因此基於原始數據復原(指解密),這是個無解的困境。

*向犯罪者支付贖金或試圖與之聯繫有很大的風險。因為在付款後,對方有可能會就此停止聯繫,甚至解密器可能無法工作,或其本身帶來了更多威脅。

*千萬不要使用號稱功能強大的反惡意軟體,這種軟體聲稱可以完全消除系統中的有害威脅。但使用之後,您可能失去的更多。

*針對勒索病毒的危害,正確的應對措施是平日的多重備份機制與定時的還原演練。

*除了基本的防火牆外,還要積極佈署具備篩選功能的代理伺服器、閘道過濾、電子郵件閘道防護,以及終端電腦的弱點更新、防毒碼更新等安全防護佈署。

*佈署威脅偵測機制,如 SIEM、HIDS、封包檢測及進階誘捕系統等產品,可以早期發現,並防止威脅擴散。

對於重要的交易系統,可以佈署執行程序限制方案,防止惡意程式的執行。

*透過教育訓練與各種攻擊演練,加強終端用戶的資安防護意識。

*****竣盟科技快報歡迎轉載,但請註明出處

日本工業機器人大廠安川電機Yaskawa Electric Corporation被爆遭Lockbit加密, 導致生產線停頓

Yaskawa Electric Corporation成立於1915年,是專注於運動控制,機器人自動化和系統工程的核心技術提供商,據日本媒體報導8月19日,安川電機在中國瀋陽當地子公司的當地員工打開了帶有病毒的郵件,致使個人電腦被勒索軟體破壞,生產控制所需的檔案由於被加密而無法使用,導致工廠生產線被暫停了一整天,據稱在日本方面沒有造成損害。

  根據Gemini Advisory研究人員的調查,進入9月14日,LockBit背後的駭客團隊在一個講俄語的暗網路論壇上發布帶有他們新建立的揭秘網站的廣告,在LockBit成立的網站中,第一篇文章是來自Yaskawa Electric Corporation(日本安川電機)和Overseas Express運輸公司被盜的數據,LockBit背後的駭客發布兩家公司的數據作為威脅,勒索軟體團隊使用暗網和他們自己的揭秘網站來恐嚇受害者支付贖金。除了恐嚇目前的受害者外,這種策略還可以警告未來的受害者,向他們展示不支付贖金的後果。

研究人員說,安川電機被盜的數據包括個資,購買記錄,銀行帳戶和技術產品的資料,以及其他內部檔案。

值得一提的是,LockBit是Maze Cartel(迷宮敲詐勒索聯盟)的成員之一, 此聯盟於2020年6月份成立, 成員包含Maze, Ragnar Locker 和LockBit, 後於8月份SunCrypt勒索軟體也成為該聯盟會員。據相信Maze Cartel 的成立宗旨為 ,交流技術,策略,經驗等,目的在於提高攻擊和勒索效率, 勒索軟體之間的互惠互利的合作模式值得我們持續的關注。

竣盟科技建議針對勒索軟體的應對措施:

*由於您的所有文件都是使用軍用級加密算法進行加密的,而且密鑰在犯罪者手上,因此基於原始數據復原(指解密),這是個無解的困境。

*向犯罪者支付贖金或試圖與之聯繫有很大的風險。因為在付款後,對方有可能會就此停止聯繫,甚至解密器可能無法工作,或其本身帶來了更多威脅。

*千萬不要使用號稱功能強大的反惡意軟體,這種軟體聲稱可以完全消除系統中的有害威脅。但使用之後,您可能失去的更多。

*針對勒索病毒的危害,正確的應對措施是平日的多重備份機制與定時的還原演練。

*除了基本的防火牆外,還要積極佈署具備篩選功能的代理伺服器、閘道過濾、電子郵件閘道防護,以及終端電腦的弱點更新、防毒碼更新等安全防護佈署。

*佈署威脅偵測機制,如 SIEM、HIDS、封包檢測及進階誘捕系統等產品,可以早期發現,並防止威脅擴散。

對於重要的交易系統,可以佈署執行程序限制方案,防止惡意程式的執行。

*透過教育訓練與各種攻擊演練,加強終端用戶的資安防護意識。

*****竣盟科技快報歡迎轉載,但請註明出處

美國司法部正式起訴中國國家級駭客組織APT 41中的五名成員! 指控APT41入侵了全球高達100多家企業!

美國司法部9月16日宣布起訴隸屬於APT 41(或稱Winnti)駭客組織的五名中國駭客,美國指控APT 41精心策劃了對全球100多家公司的入侵,其中包括對軟體供應商,電遊公司,電訊公司等等。

美國資安公司FireEye曾在一份報告中將APT41視為「近年來中國網路間諜最廣泛活動之一」,也表示APT 41主要是替中國政府滲透全球科技、通訊和醫療保健機構等,也會為個人利益而利用勒索軟體鎖定電遊公司及攻擊加密貨幣商。APT 41小組是當今最臭名昭著,最活躍的國家資助的駭客組織之一,FireEye的報告發布後,2019年8月有兩名APT 41成員(張浩然和譚戴林)被美國司法部起訴,這是他們的起訴書:

上月2020年8月,其他三名APT 41成員(蔣立志,錢川,付強)也被起訴,美國指控這三名駭客對多家公司的入侵,據稱他們在一間由中國官員密切監督下運作的前台公司“成都404網路技術"工作,這是他們的起訴書:

根據CrowdStrike的首席技術官兼聯合創辦人Dmitri Alperovitch透露,美國官員攔截了一些線上聊天, APT 41成員蔣立志吹噓與中國國家安全部的密切聯繫以及只要他們不攻擊中國,所享有的保護。

除這5名中國駭客外,美國司法部今天也同樣起訴另外2名馬來西亞商人,他們涉及與其中2名中國駭客共謀入侵遊戲公司網路竊取資料並試圖在暗網出售,這是他們的起訴書:

據相信Seagm是他們經營的網站,是一個出售遊戲貨幣的網站。他們同時讓APT 41非法利用, 達取竊取資料的目的。

本月初,聯邦調查局(FBI) 獲得了法院令,扣押了APT 41在過去的行動中使用過的基礎設施,數百個帳戶,伺服器,域名,C2和失效網頁等。

最新APT 41入侵全球的相關情資, 就在竣盟科技代理的 AlienVault OTX 情資平台上:

https://otx.alienvault.com/pulse/5f62318a419e133716eca72d

*****竣盟科技快報歡迎轉載,但請註明出處

今年Top 10的資安項目-Gartner 2020十大資安項目,要如何解讀呢? 快看下去!

根據Gartner的預測,資安業者應將重點放在這10個安全項目上,以提高業務價值並降低業務風險,今年的Top 10安全項目有8個新項目,並根據COVID-19疫情的影響進行了調整,重點關注風險管理和了解流程故障。

第一項:保護遠端工作力Securing Your Remote Workforce

關注業務需求並了解用戶如何訪問數據和應用程式。疫情讓遠端辦公變成常態,通過Zero Trust Network Access(ZTNA)來保障遠辦工安全。Gartner認為採用ZTNA會驅動VPN的替代。

第二項:基於風險的漏洞管理Risk-based Vulnerability Management

Gartner認為應採用基於風險的方法來管理修補漏洞程式,重點關注具有較高風險的系統和漏洞,專注於實際可利用的漏洞。不僅可以對威脅進行大量評估,還可以使用威脅情報,攻擊者活動和內部資產關鍵程度來更好地了解實際組織風險。 

第3項:擴展偵測及回應(XDR)Extended Detection and Response

XDR是一個安全事件回應平台,可收集和關聯來自多個專有組件的數據,把眾多安全設備檢測數據集中,包括EDR、SWG、CASB、IAM、DLP、NGFW等。平台級整合發生在部署時,而不是在以後添加。數據正規化後,形成數據湖,分析數據相關性,最後通過事件回應、自動化、工作流和APIs實現回應。總結一下就是拓展檢測數據源,提升數據分析能力,最後落實到自動化回應上。

第4項:雲端安全狀況管理Cloud Security Posture Management

組織需要確保跨IaaS和PaaS的通用控制,並支持自動化評估和補救。是對基礎設施安全配置進行分析與管理。雲端應用程序非常動態,需要自動的DevSecOps風格的安全性。

第5項:簡化雲端訪問控制Simplify Cloud Access Controls

雲訪問控制通常是通過CASB完成的,可提供策略實施和主動阻止功能的串聯代理提供實時實施。企業能在多個雲端服務中實現中心化策略和治理對於用戶、設備、用戶活動和敏感數據的可見性。

第6項:(基於網域的郵件身分驗證、報告和一致性)身分驗證DMARC -Domain-based Message Authentication,Reporting & Conformance

DMARC提供一種機制讓發件和收件相方可以確認對方身分,目標是電郵轉發伺服器 Sending Mail Server 和電郵收件伺服器 Receiving Mail Server 互相配合減少冒充者成功機會,DMARC並不是針對電子郵件安全的整體解決方案,應該是整體安全方法的一部分。

第7項:無密碼身份驗證Passwordless Authentication

完全消除密碼目前看來還不太可能,但減少對密碼的依賴是可行的,可以增加信任度並改善用戶體驗。

第8項:數據分類和保護Data classification and protection

由於數據都不相同,千篇一律的安全性方法將會建立太多安全性區域,而其他領域又太少,這會增加組織的風險。從策略和定義開始,以使其正常運作,然後再開始應用安全技術。

第九項:勞動力能力評估Workforce Competencies Assessment

數字化商業要求我們有合適的人在正確的崗位上扮演正確的角色,擁有正確的技能和能力。在沒有完美的人選,您可以為每個項目確定有五到六個必備能力來評估,看來資安人才缺口是全球性問題

第10項:自動化資安風險評估 Automating Security Risk Assessments

這是幫助資安團隊了解與操作,新項目或計劃相關風險的一種方法。風險評估往往被完全跳過或在有限的基礎上進行。這些評估將允許有限的風險自動化和對存在風險缺口的位置的可見性。 

*****竣盟科技快報歡迎轉載,但請註明出處

NetWalker的最新受害者–全球領先數據中心(Data Center)供應商巨擘Equinix透露遭駭,外媒爆料Equinix被勒索450萬美元!!!

數據中心巨擘Equinix營運且維護Amazon、Microsoft、Google、阿里巴巴等公有雲廠商,在昨天Equinix發佈了聲明,披露了資安事件,確認勒索軟體入侵其了內部系統,但同時表示不影響數據中心。“我們的數據中心和我們的服務產品(包括託管服務)仍然可以正常運作,該事件並未影響我們支援客戶的能力。”

根據BleepingComputer,Equinix得到的勒索信如下方截圖:

勒索信大約內容:“請查看此截圖https://prnt.sc/ [被編輯並模糊化]

如果您不與我們聯繫,我們會將您的數據公開發布。您可以在[被編輯並模糊化]的部落格上進行查看,您有3天的時間與我們聯繫,不然我們將在我們的部落格中發布帖文,或與所有可能的新聞站點聯繫,並將數據洩露給他們“

勒索信還包括Netwalker 的Tor付款站點的連結,NetWalker要求450萬美元的贖金(455比特幣)。如果Equinix不及時付款,贖金將增加一倍。

根據外媒得到Equinix被盜數據的屏幕截圖,顯示了來自被感染系統的檔案夾,這些檔案夾據稱包含公司數據,財務資料和數據中心報告。

檔案夾名稱包含了在澳洲的數據中心和工程師的檔案夾名稱,意味著其澳洲子公司可能受到威脅。

另外,根據Advanced Intel的Andariel智能平台的數據,有74個已知的Equinix遠端桌面(RDP) 伺服器及其登錄憑證在暗網和私下被出售。暴露的遠端桌面伺服器是駭客用來破壞網路最常用的入侵方法。

在這74台遠端桌面伺服器中,大多數集中在澳洲,土耳其和巴西。

Netwalker勒索軟體駭客組織在此期間非常活躍,幾天前它們入侵了巴基斯坦主要電力供應商K-Electric阿根廷官方移民局DirecciónNacional de Migraciones。另外,該駭客組織的另一個受害者是加州大學舊金山分校(UCSF),在6月底UCSF承認支付駭客114萬美元的贖金以恢復其被加密的數據。

 在7月美國FBI發布了有關Netwalker勒索軟體攻擊針對美國和外國政府組織的的安全警報。

最新的 NetWalker 勒索軟體的情資, 就在竣盟科技代理的 AlienVault OTX 情資平台上:

https://otx.alienvault.com/pulse/5f4d4e6034a4e01f2a0961ff

https://otx.alienvault.com/pulse/5edfd2ca2146e0ec9fd72499

*****竣盟科技快報歡迎轉載,但請註明出處。