駭客論壇出現宏碁員工資料 宏碁證實其菲律賓子公司員工資料外洩

宏碁稱資安事件影響了員工出勤數據,但並未影響客戶資料庫,宏碁菲律賓公司保證所有客戶資訊均受到保護

Key Points:

*宏碁菲律賓公司證實,負責管理員工出勤資料的第三方供應商系統內發生一起資安事件,導致未經授權存取該資訊。

*宏碁稱此次外洩並未影響宏碁菲律賓公司的客戶資料庫。該公司強調客戶資料仍然安全,並強調考勤系統和客戶資料庫完全分開,並擁有強大的內部系統來保護客戶資訊免受網路安全威脅。

*宏碁菲律賓已向國家隱私委員會 (NPC) 和網路犯罪調查和協調中心 (CICC) 通報了這起外洩事件。目前正在進行全面調查,以充分了解入侵情況。

2024 年3 月12 日,宏碁菲律賓公司出面處理據稱於當天發生的資料外洩事件,在一份官方聲明中,該電腦巨頭承認發生了涉及未具名第三方供應商的安全事件,該事件導致未經授權的存取包含特定員工資訊的資料庫。然而,宏碁很快向客戶保證,他們的資料庫在這次資安事件期間不受到影響。關於宏碁的聲明如下:

宏碁菲律賓公司聲明

碁菲律賓公司確認,其負責管理員工考勤資料的第三方供應商發生了安全事件,導致包含特定員工資訊的資料庫遭到未經授權的存取。

我們想向大家保證,我們的安全檢查確認宏碁菲律賓客戶資料庫沒有遭到破壞或洩露,客戶資料也沒有受到此事件的影響。需要強調的是,第三方供應商運行的考勤資料庫與我們的客戶資料庫完全不同。我們的內部系統保護我們的客戶資料庫,以保護您的資料免受威脅。

我們致力於對委託我們保管的所有資訊實行最嚴格的資料保護。我們已通知國家隱私委員會(NPC)和網路犯罪調查

協調中心(CICC)。徹底的調查正在進行中。

如需準確可靠的更新,請參閱我們的官方溝通管道。如果您有任何疑問或需要進一步說明,我們鼓勵您直接透過我們的官方支援管道聯繫。我們隨時為您提供協助。

感謝您對宏碁菲律賓公司的持續信任。”

Photo Credit: Acer Philippines

在宏碁菲律賓公司發表聲明之前,Deep Web Konek 報告了這一資安事件,聲稱收到了一封詳細說明該事件的電子郵件,據稱此次資料外洩暴露了277 行員工數據,包括姓名、用戶名、密碼、出生日期、手機號碼、電子郵件地址、雇主姓名和部門細節。進一步調查顯示,#OpEDSA是這起資安事件的攻擊者,並解釋說,他們以宏碁菲律賓等大公司為目標,旨在破壞涉及富裕政治家族的政治爭吵以及他們對國家緊迫問題的忽視的現狀。

#OpEDSA稱,他們的動機是來自渴望終結菲律賓精英階層對國家權力的控制,並解釋他們的動機受到了1986年的EDSA菲律賓人民力量革命的啟發。

在過去宏碁也曾發生其他的資安事件,包括: 

— 2023 年3月,名為Kernelware的駭客聲稱持有Acer約160 Gb 的數據,並在暗網兜售
— 2021 年 3 月Acer被REvil勒索軟體攻擊並被勒索5000萬美元的贖金。

— 2021 年 10 月 15 日,Desorden Group 的駭客組織的入侵 Acer India的售後服務系統,被盜60 GB的數據

— 2021 年 10 月 18 日, Desorden Group駭入宏碁台灣的系統,盜走並釋出Acer員工的敏感資料。

“轉貼、分享或引用文章內容,請註明出處為竣盟科技https://www.billows.tech/, 以免觸法”

中國APT駭客Evasive Panda透過供應鏈、水坑攻擊瞄準印度、台灣、香港、澳洲和美國的藏人

Key Points:

*網路間諜活動利用默朗木祈願大法會(宗教集會)來針對多個國家和地區的藏人。

*攻擊者破壞了在印度舉行的年度節日組織者的網站,並添加了惡意程式碼以針對從特定網路連接的用戶發動水坑攻擊。

*軟體開發人員的供應鏈入侵,導致向使用者提供了 Windows 和 macOS 的木馬安裝程式。

*攻擊者為此行動部署了許多惡意下載程式和全功能後門,其中包括一個未被公開記錄過,名為 Nightdoor 的 Windows後門。

最新研究表明,至少自 2023 年 9 月以來,中國國家級駭客Evasive Panda(也稱為 BRONZE HIGHLAND 和 Daggerfly) 利用了有針對性的水坑策略和涉及藏語翻譯軟體木馬安裝程式的供應鏈入侵。攻擊的最終目標是為 Windows 和 macOS 提供惡意下載程式,這些下載程式會部署一個名為 MgBot 的已知後門以及一個先前未記錄的名為 Nightdoor 的 Windows 植入程式。資全公司 ESET 表示,這些攻擊者是中國政府駭客組織 Evasive Panda 的一部分,其目標是居住在印度、台灣、香港、澳洲和美國的藏人。根據 ESET 研究人員今天(3/8)發布的技術文章,攻擊者策略性地利用重要的宗教集會-默朗木祈願大法會來攻擊與藏傳佛教有關的個人,透過破壞節日組織者的網站,他們精心策劃了一次水坑攻擊,專門針對從特定網路連接的用戶。這種策略涉及向網站注入惡意程式碼,導致訪客無意中下載木馬軟體。

certificate.exe的載入鏈 Photo Credit : ESET

這些安裝程式旨在部署惡意下載程式,進一步促進對受害者系統的滲透。安全研究人員強調了該活動的複雜性,因為 Evasive Panda 至少從 2012 年開始活躍,部署了各種惡意下載程式和後門,其中包括以前未記錄的名為 Nightdoor 的 Windows 後門。最新的網路攻擊涉及噶舉國際祈願信託基金網站(「www.kagyumonlam[.]org」)的策略性網路攻擊。攻擊者在網站中放置了一個腳本,用於驗證潛在受害者的IP 位址,如果它位於目標位址範圍之一內,則會顯示一個虛假錯誤頁面,以誘使用戶下載名為「修復」的證書。ESET研究人員表示。“該文件是一個惡意下載程序,它會部署攻擊鏈的下一階段。IP位址檢查顯示該攻擊專門針對印度、台灣、香港、澳洲和美國的用戶。

這個可執行檔(在 Windows 上名為“certificate.exe”,在 macOS 上名為“certificate.pkg”)充當載入 Nightdoor 植入程式的啟動板,隨後濫用 Google Drive API 進行命令和控制(C2)。

Evasive Panda 利用 2024 年 1 月下旬和 2024 年 2 月在印度舉行的一年一度的噶舉祈願大法會來針對多個國家和地區的藏人社區。此外,該活動也因滲透印度軟體公司的網站(「monlamit[.]com」)和供應鏈以分發藏語翻譯軟體的木馬 Windows 和 macOS 安裝程式而受到關注。ESET進一步表示,除此之外,攻擊者還濫用同一網站和一個名為Tibetpost的西藏新聞網站——tibetpost[.]net——來託管惡意下載獲得的有效負載,其中包括兩個全功能的Windows後門和數量未知的macOS 有效負載後門。木馬化的 Windows 安裝程式會觸發複雜的多階段攻擊序列,以釋放 MgBot 或 Nightdoor。該後門具有收集系統資訊、已安裝應用程式清單和正在運行的進程的功能;產生反向 shell,執行檔案操作,並從受感染的系統中卸載自身。

ESET 總結表示,攻擊者部署了多個下載器、植入程式和後門,包括MgBot(Evasive Panda 專用)和Nightdoor:該組織工具包的最新主要新增內容,已用於針對東亞的多個網路。  透過利用網路基礎設施和軟體供應鏈中的漏洞,攻擊者旨在滲透網路並危害目標的個人。該攻擊活動的時間恰逢祈願大法會,顯示他們採取策略性行動,利用這段時期的增加線上攻擊活動。Evasive Panda 自 2012 年以來一直在運營,針對緬甸、菲律賓、台灣和越南的政府實體實施了數十起符合中國地緣政治利益的攻擊。ESET表示,自 2020 年以來, Evasive Panda 多次劫持合法軟體的更新進程,以此作為傳播惡意軟體的方式。

Evasive Panda的部分攻擊目標網路:

Evasive Panda的部分入侵指標(Indicator of compromise -IOCs):

0A88C3B4709287F70CA2549A29353A804681CA78

1C7DF9B0023FB97000B71C7917556036A48657C5

F0F8F60429E3316C463F397E8E29E1CB2D925FC2

7A3FC280F79578414D71D70609FBDB49EC6AD648

70B743E60F952A1238A469F529E89B0EB71B5EF7

FA44028115912C95B5EFB43218F3C7237D5C349F

5273B45C5EABE64EDBD0B79F5D1B31E2E8582324

5E5274C7D931C1165AA592CDC3BFCEB4649F1FF7

欲了解更多,請參考:

https://www.welivesecurity.com/en/eset-research/evasive-panda-leverages-monlam-festival-target-tibetans/

美國NSA推進零信任成熟度 以遏制網路入侵並防止駭客橫向移動

零信任架構的七大支柱 Photo Credit: NSA

3月6日,美國國家安全局(National Security Agency, NSA)分享新的指導方針,以幫助組織通過採用零信任框架原則來限制駭客在內部網路上的移動。零信任安全架構要求對網路上的資源進行嚴格控制,無論是在物理邊界內還是外部,以減少遭到入侵的影響。相較於傳統的IT安全模式,零信任是一套安全模型,在這套模型中,不能直接信任任何裝置、使用者或網路區段,而是應將其視為潛在威脅。該設計假設存在威脅,並不允許威脅在網路內自由活動。透過處理駭客可能利用的各種組件或支柱,逐步推進零信任成熟度。美國國家安全局今天釋出了有關網路和環境組件的零信任指南,該組件包括所有硬體和軟體資產、非人實體以及互通協定。零信任模型透過資料流程圖、宏觀和微分割以及軟體定義網路提供全面的網路安全。對於每個組件,組織必須達到特定的成熟度水平,以便按照零信任原則繼續建立。

美國國家安全局稱,網路和環境通過定義網路訪問、控制網路和數據流、分割應用程式和工作負載,以及使用端對端加密,將關鍵資源與未經授權的訪問隔離。

資料流程圖始於識別數據的存儲和處理位置和方式。在這種情況下,組織具有完整的庫存和流程的可見性,並能夠防範所有當前、新的或異常的路徑,則達到了先進的成熟度。

通過宏觀分割(Macro-Segmentation),組織可以通過為每個部門的使用者創建網路區域,限制網路上的橫向移動。

例如,會計部門的某人除非明確需要,否則不需要訪問專用於人力資源的網路段,因此對於駭客而言,攻擊面是受限的。

透過微分割 (Micro-Segmentation),將網路管理細分為較小的組件,並實施嚴格的存取政策以限制橫向資料流動。

美國國家安全局進一步解釋,微分割涉及將使用者、應用程式或工作流程隔離到個別的網路段,以進一步減少攻擊面並在發生入侵時限制影響。

透過軟體定義網路(SDN)組件,可以更細緻地控制微分割,提供可自訂的安全監控和警報。

SDN允許從中央控制中心控制封包路由,提供對網路的更佳可見性,並允許強制執行所有網路段的政策。

在零信任架構的網路和環境支柱中的每個組件,美國國家安全局描述了從準備階段到高級階段的四個成熟度水平,其中實施了廣泛的控制和管理系統,以實現最佳的可見性、監控並確保網路的成長。

設計和建立零信任環境是一項複雜的任務,需要系統性地經歷成熟階段。若處理得當,結果將是一個企業架構,可以抵抗、識別並應對試圖利用弱點的威脅。

此前,美國國家安全局於2021年2月發布了零信任框架的第一個指南(擁抱零信任安全模型 Embracing Zero Trust Security Model),該指南描述了該模型及其背後原則的優勢。在2023年4月,該機構發布了有關在零信任框架中達到使用者組件成熟度的指南,通過用戶支柱推進零信任成熟度。

欲了解更多,請參考:

https://media.defense.gov/2024/Mar/05/2003405462/-1/-1/0/CSI-ZERO-TRUST-NETWORK-ENVIRONMENT-PILLAR.PDF

五眼聯盟揭露 APT29 不斷演變的雲端策略

敦促網路防禦者實施強而有力的安全措施,以有效應對這些不斷演變的網路威脅

由美國、英國、加拿大、澳洲及紐西蘭五國情報機構組成的國際情報分享聯盟「五眼聯盟」對APT29(也稱為 Midnight Blizzard、Cloaked Ursa 、The Dukes 或 Cozy Bear)採用的新作案手法發出了警報,APT29 是一個被認定是俄羅斯聯邦對外情報局服務(Russian Foreign Intelligence Service,SVR)轄下的部門。在三年多前精心策劃的 SolarWinds 供應鏈攻擊,入侵多個美國政府機構而聞名。近幾個月來因針對微軟、慧與科技(HPE) 和其他組織以進一步實現其戰略目標而再次引起高度關注。APT29 以政府、智庫、醫療保健組織和能源部門為目標而聞名,但現在已將其目標擴大到包括航空、教育、執法、地方和國務院、政府財務部門和軍事組織。

根據五眼聯盟的聯合諮詢,警告稱APT29 現在已將其策略轉向針對受害者的雲端服務,並正在適應現代 IT 環境,特別是基於雲端的基礎設施的廣泛採用。APT29 現在不再利用本地網路中的軟體漏洞,而是直接針對雲端服務本身進行攻擊。“隨著組織不斷對其系統進行現代化改造並轉向基於雲端的基礎設施,APT29已經適應了操作環境中的這些變化。”

該通報警告還說,APT29 使用透過暴力或密碼噴灑(Password Spraying)的方式進行攻擊從而來獲得服務帳戶和屬於受害者組織前員工的帳戶來存取雲端環境。一旦進入內部,他們就會使用 MagicWeb 惡意軟體等複雜工具偽裝成合法用戶,阻礙偵測工作。

為了應對這些不斷演變的威脅,五眼聯盟敦促網路防禦者實施強而有力的安全措施。其中包括啟用多重身份驗證 (MFA) 和強制執行強密碼、遵守最小權限原則以及及時刪除未使用或休眠的帳戶。此外,對入侵跡象保持警惕並監控可疑活動是阻止 APT29 進展的關鍵步驟。透過採用這些建議,組織可以加強對 APT29 基於雲端的入侵的防禦,並降低未來被入侵的風險。

這些機構總結了一些最佳實踐,以幫助組織免受這些威脅行為者的侵害:

*啟用多重身份驗證 (MFA)

*使用強且唯一的密碼,尤其是對於無法使用兩步驟驗證 (2SV) 的帳戶

*實施系統和服務帳戶的最小權限原則

*建立金絲雀部署服務帳戶以更快地偵測洩露

*調整系統發行token的有效期限

*僅允許授權設備進行設備註冊

*使用各種資訊來源預防、偵測和調查異常行為

NIST發布標誌性網路安全框架 2.0 版

新的指南擴充了該框架,納入關鍵基礎設施以外的組織;還包含應對治理和供應鏈網路安全

Photo Credit: Nist

Key Points:

  • NIST 的網路安全框架 (CSF) 現在明確旨在幫助所有組織(而不僅僅是關鍵基礎設施中的組織,即其最初的目標受眾)管理和降低風險。
  • NIST 更新了 CSF 的核心指南,並建立了一套資源來幫助所有組織實現其網路安全目標,並更加重視治理和供應鏈。
  • 此次更新是多年討論和公眾意見過程的結果,旨在使該框架更加有效。
Photo Credit: Nist

經過幾年的審議,美國國家標準與技術研究所 (NIST) 發布了網路安全框架 2.0 (Cybersecurity Framework 2.0—CSF 2.0)。新框架建立在其長期存在以降低網路風險的建議基礎上,除了最初關注關鍵基礎設施之外,還納入了其他組織關注的問題。

NIST 在 2014 年根據美國總統行政命令發布了第一個 CSF,以幫助組織(特別是關鍵基礎設施)降低網路安全風險。CSF 2.0 基於現有的五個基本功能識別(Identify)、防護(Protect)、偵測(Detect)、回應(Response)與復原(Recover)的構建,並已更新包括第六個功能:治理(Governance)。這些功能提供了管理網路安全風險的生命週期的全視圖,同時NIST 的 CSF 2.0 也解決了供應鏈風險。

NIST 應用網路安全部門負責人 Kevin Stine 在聲明中表示:“此次更新是透過與利益相關者密切合作開發的,反映了最新的網路安全挑戰和管理實踐,旨在使該框架與美國和國外更廣泛的用戶更加相關。” 

CSF 2.0 由六大功能組成:治理、識別、保護、偵測、回應 復原。 此外該框架還包括以下內容:

CSF Core —高階網路安全成果的分類,可以幫助任何組織管理其網路安全風險。這可以在 CSF 2.0 的附錄 A 中找到(並且可以透過 CSF 2.0 參考工具瀏覽核心)。

CSF 組織概況— 一種根據 CSF 核心結果描述組織當前和/或目標網路安全態勢的機制。

CSF 層級— 一種可應用於 CSF 組織概況的方法,用於表徵組織網路安全風險管理實務的嚴格性。 

CSF在國際上已廣泛應用;1.1 和 1.0 版本已翻譯成 13 種語言,NIST 預計 CSF 2.0 也將由世界各地志工翻譯。這些翻譯將被添加到 NIST 不斷擴大的 CSF 資源組合中。在過去 11 年中,NIST 與國際標準化組織 (ISO) 以及國際電工委員會 (IEC) 的合作協助協調了多個網路安全文件。ISO/IEC 資源現在允許組織使用 CSF 功能建立網路安全框架並組織控制。NIST 計劃繼續與 ISO/IEC 合作,以繼續這種國際協調

了解更多關於CSF 2.0以及其他補充資源:

CSF 2.0

瀏覽 NIST 的 CSF 2.0 快速入門指南

CSF 2.0 設定文件

CSF 2.0資訊參考

中國APT駭客Mustang Panda 憑藉新的PlugX變種DOPLUGS 瞄準亞洲

中國國家級駭客組織 Mustang Panda 利用名為 DOPLUGS 的 PlugX後門變種針對多個亞洲國家,PlugX 是Mustang Panda的主要工具,該工具也被追蹤為 BASIN、Bronze President、Camaro Dragon、Earth Preta、HoneyMyte、RedDelta、Red Lich、Stately Taurus、TA416 和 TEMP.Hex。據了解,它至少從 2012 年就開始活躍,儘管它是在 2017 年首次曝光的。

根據Trend Micro研究人員Sunny Lu 和 Pierre Lee在報告中表示,他們發現了與中國的APT組織Mustang Panda發起的網路間諜活動,目標是台灣、越南和馬來西亞等亞洲國家。Mustang Panda 至少從 2012 年就開始活躍,其目標是 美國 和 歐洲的實體,例如政府組織、智庫、 非政府組織,甚至梵蒂岡的天主教組織。過去的活動主要集中在亞洲國家,包括台灣、香港、蒙古、西藏和緬甸。在 2022 年的活動中,駭客利用歐盟關於烏克蘭衝突的報告和烏克蘭政府報告作為誘餌。開啟報告後,感染過程開始導致惡意軟體在受害者的系統上部署。在最近的活動中,駭客者使用了客製化的 PlugX 惡意軟體,其中包含完整的後門命令模組,研究人員將其命名為 DOPLUGS。

「這種客製化的 PlugX 惡意軟體自 2022 年以來一直很活躍,  Secureworks、  Recorded Future、  Check Point和 Lab52發布了相關研究報告。在分析過程中,我們觀察到該客製化的PlugX惡意軟體與 包含完整後門命令模組的普通 PlugX惡意軟體不同,前者僅用於下載後者。”Trend Micro發布的報告中寫道。 “由於其功能不同,我們決定給這款定制的 PlugX 惡意軟體一個新名稱DOPLUGS。”

包含台灣城市更新計畫訊息的網路釣魚電子郵件的螢幕截圖 Photo Credit : Trend Micro

DOPLUGS 充當下載器並支援四個後門命令。其中一個指令允許惡意軟​​體下載 PlugX 惡意軟體的通用版本。DOPLUGS的目標主要位於台灣和越南,其次是香港、印度、日本、馬來西亞、蒙古,甚至中國。

DOPLUGS 的感染流程 Photo Credit: Trend Micro

攻擊鏈利用一組不同的策略,使用網路釣魚訊息作為管道來傳遞第一階段的有效負載,在向收件人顯示誘餌文件的同時,秘密地解壓一個容易受到DLL 側面加載攻擊的合法、簽署的可執行檔,以便旁加載動態連結庫 (DLL),該動態連結庫反過來解密並執行 PlugX。PlugX 惡意軟體隨後獲得Poison Ivy遠端存取木馬 (RAT) 或 Cobalt Strike Beacon,以與 Mustang Panda 控制的伺服器建立連線。

2023 年 12 月,Lab52 發現了一場針對台灣政治、外交和政府實體的 Mustang Panda 活動,該活動使用 DOPLUGS,但有顯著差異。Lab52表示: “惡意 DLL 是用 Nim 程式語言編寫的。 ” “這個新變種使用自己的 RC4 演算法實現來解密 PlugX,這與使用 Windows Cryptsp.dll 庫的先前版本不同。”DOPLUGS於 2022 年 9 月首次由 Secureworks 記錄,是一個具有四個後門命令的下載程序,其中一個命令用於下載一般類型的 PlugX 惡意軟體。另外值得注意的是,Avira 早在 2020 年 1 月就發現了一個包含 KillSomeOne 模組並設計用於透過 USB 傳播的客製化 PlugX 變種,這是針對香港和越南的攻擊的一部分。

惡意軟體分析揭示了支援 USB 蠕蟲功能的 KillSomeOne 模組的使用。 KillSomeOne 於 2020 年 11 月由Sophos 報告首次揭露  。發現威脅行為者利用與時事相關的文件作為誘餌,例如 2024 年 1 月舉行的台灣總統選舉,進行魚叉式網路釣魚攻擊。

DOPLUGS 樣本包含KillSomeOne模組,並使用啟動器元件來執行合法的可執行檔以執行 DLL 側面載入。啟動器也會從遠端伺服器下載下一階段惡意軟體。

根據研究人員的表示,Mustang Panda主要針對世界各地的政府實體,特別是亞太地區和歐洲的政府實體,並在報告總結中道, “根據我們的觀察,我們認為Mustang Panda傾向於在攻擊中使用網路釣魚電子郵件和中嵌入Google Drive 連結。”

DOPLUGS的部分入侵指標(Indicator of compromise -IOCs):

IPv4 185.82.216.184      

IPv4 149.104.12.64

IPv4 154.204.27.181      

FileHash-MD5 317705ca7476ac9a754b80fded717f6b         

FileHash-MD5 5f39a964af306f40536aa6ac57b66758          

FileHash-MD5 8ff41ca8ff54542f43ad9648ad4f3286            

FileHash-MD5 bf344f46cebb452570a1485c2c251970                 

FileHash-MD5 eb941fbca579d3c0966de86b904fc298         

FileHash-SHA1 3ae7c3d9fb506ea8693e61e168862a51a0070f33

LockBit勒索軟體遭瓦解,兩名駭客被捕 執法機構釋出LockBit3.0解密工具

被接管的LockBit暗網煥然一新

Key Points:

*2/20由執法合作夥伴組成的國際組織表示,中斷了LockBit 勒索軟體的運作,奪取了近代史上最多產的勒索軟體組織的基礎設施。

*美國司法部與英國當局和其他國際執法機構合作,對兩名俄羅斯公民 Artur Sungatov 和 Ivan Kondratyev 提出起訴,指控他們針對美國眾多公司和世界各地目標部署了LockBit。

*FBI 和英國國家犯罪局與多個合作夥伴合作,也查獲了 LockBit 使用的眾多面向公眾的網站和伺服器。當局獲得了解密金鑰,這將使數百個受害組織能夠重新獲得被盜的資料。

*LockBit客製化的資料外洩工具StealBit的基礎設施已被三個國家的當局扣押

國際執法機構週二(2/20)宣布擾亂並搗毀 LockBit,歐洲刑警組織稱其為「世界上最大的勒索軟體操作」。由英國國家犯罪局 (NCA) 領導的國際執法機構聯盟,作為克諾司行動(Cronos Operation)的一部分,摧毀了 LockBit 的基礎設施,這是一項為期數月的努力,旨在制止勒索軟體即服務(RaaS)的活動,以消除其犯罪行為。該機構在聲明中表示:“今天,在滲透到該組織的網路後,NCA 已經控制了 LockBit 的服務,從而搗毀了他們的整個犯罪事業。 ” 除了破壞行動之外,歐洲刑警組織還採取了其他協調行動,包括週二上午在波蘭和烏克蘭逮捕了兩名 LockBit 成員,並凍結了與該組織有關的 200 多個加密貨幣帳號。

歐洲刑警組織稱,這次行動逮捕了兩人,凍結了 200 多個加密貨幣帳號,控制及關閉了34台伺服器,並刪除了 14,000 個流氓帳號。此外,執法機構表示「允許 LockBit 服務所有要素運作的技術基礎設施」和洩密網站已被接管。目前,尚不清楚被扣押的 200 個錢包中儲存了多少加密貨幣。然而,支付贖金的受害者現在可能可以收回部分勒索軟體付款,就像聯邦調查局之前為殖民地管道(Colonial Pipeline)所做的那樣。

「目前,執法部門掌握了整個調查過程中收集的大量數據。這些數據將用於支持正在進行的國際行動活動,重點是該組織的領導人,以及與這些犯罪活動有關的開發商、附屬會員、基礎設施和犯罪資產,」歐洲刑警組織表示。

兩名駭客分別是Artur Sungatov 和Ivan Kondratyev(也稱為Bassterlord)於波蘭和烏克蘭被捕。此外,法國和美國當局還發出了三份國際逮捕令和五份起訴書。 美國表示,已對兩名涉嫌與 LockBit 勒索軟體有關聯的人提出指控,他們已被拘留並等待引渡,並公佈了對兩名被指控密謀發動網路攻擊的俄羅斯國民的起訴書。NCA在自己的新聞稿中表示,已經控制了LockBit使附屬

會員能夠建立和部署攻擊主要的管理環境。」「透過我們的密切合作,我們已經攻擊了駭客; NCA 總幹事 Graeme Biggar 表示:“控制了他們的基礎設施,奪取了他們的源代碼,並獲得了幫助受害者解密系統的密鑰。”

「截至今天,LockBit已被鎖定。我們損害了這個依賴保密和匿名的組織的能力,尤其是其可信度。」Biggar補充道。 “我們的工作並不止於此。 LockBit 可能會尋求重建他們的犯罪企業。然而,我們知道他們是誰,以及他們如何運作。” 據EurojustDoJ 稱,LockBit 攻擊據信影響了全球 2,500 多名受害者,並賺取了超過 1.2 億美元的非法利潤。作為克諾司行動的一部分,執法部門還 從被扣押的 LockBit 伺服器中獲得了1,000 多個解密金鑰。使用這些解密金鑰,將使受害組織能夠恢復被加密的資料。此外,日本警方、NCA 和聯邦調查局 (FBI) 在歐洲刑警組織的支持下開發了 LockBit 3.0勒索軟體解密工具,並已在No More Ransom平台釋出,將使受害組織能夠恢復被加密的資料。根據NCA,在接下來的2到3天裡,將會有許多消息披露,但最誘人的是 LockBit 的領導人兼發言人 LockBitSupp面紗即將被揭開。

網路和惡意軟體研究安全團隊Vx-Underground在 X上稱,執法行動似乎針對的是“每個已知的Lockbit 勒索軟體網站”,至少有22 個Tor 網站處於離線狀態或顯示扣押訊息。 Vx-Underground 聲稱已獲得 LockBit 管理人員被攻陷的確認,網路犯罪分子聲稱執法部門利用了追蹤為CVE-2023-3824 的PHP遠端程式碼執行漏洞來控制其系統。 然而,駭客聲稱只有使用 PHP 的伺服器受到 FBI 的攻擊,但不使用 PHP 的備份伺服器據稱並未受到影響。現在當LockBit附屬會員登入勒索軟體儀表板時,會收到一條消息,通知他們LockBit平台已受到執法部門的控制,調查人員已獲得原始碼、受害者資料、勒索的金額、所竊取的資料,以及聊天紀錄等。

俄羅斯公民Mikhail Matveev,據稱是目前駐紮在俄羅斯的LockBit活躍分子

LockBit是「勒索軟體即服務」模式的先驅,將目標選擇和攻擊外包給半獨立「附屬會員」,為他們提供工具和基礎設施,並收取贖金佣金作為回報。許多勒索軟體駭客位於俄羅斯,該國網路犯罪活動猖獗,而且不引渡本國公民,這讓受害者居住國當局感到沮喪。美國司法部對俄羅斯國民 Artur Sungatov 和 Ivan Kondratyev 提出了起訴書(首次公開點名),並表示一名在逃的俄羅斯網路犯罪嫌疑人 Mikhail Matveev 也參與了 Lockbit。去年,美國國務院懸賞1000 萬美元尋找導致他被捕的資訊。由於這些核心嫌疑人似乎仍然可以在俄羅斯自由活動,因此毫無疑問他們可以重建 LockBit的帝國,然而這次行動的內容削弱了駭客對犯罪生態系統的信任。

更多的資訊,請參考NCA新聞稿和影片; 以及美國司法部長 Merrick Garland YouTube 影片

 “轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.tech , 以免觸法”

LockBit勒索軟體因全球執法部門的行動而中斷 網域已被查封

LockBit網站已被查封並替換為十一個國家的執法標誌

LockBit是世界上最多產的勒索軟體組織,其網站週一(2/19)被查封,這是國際執法行動的一部分,該行動涉及英國國家犯罪局(National Crime Agency)、聯邦調查局(FBI)、歐洲刑警組織(Europol)和幾個國際警察機構。LockBit網站上的扣押通知稱:“英國國家犯罪局與聯邦調查局 (FBI) 以及名為克諾司行動(Cronos Operation)的國際執法工作小組密切的合作,我們可以確認,LockBit 的服務已因國際執法行動而中斷——這是一項持續且發展中的行動。”該貼文也提到了來自法國、日本、瑞士、加拿大、澳洲、瑞典、荷蘭、芬蘭和德國的其他國際警察組織,並承諾更多資訊將在格林威治標準時間2 月20 日星期二11:30 公佈。

LockBit是2019 年出現的最大的勒索軟體即服務業者之一,它依靠其他駭客(附屬會員)進行實際的駭客攻擊,向他們提供使用其加密工具支付的贖金的 75%。LockBit造成 3,000 多名已知受害者,但實際數字可能要高得多。

惡意軟體研究人員 vx-underground在X上發文,當 LockBit 附屬會員登入 LockBit儀表板時會看到一條警告,稱執法部門已查獲來自LockBit的原始碼、所攻擊的受害者的詳細資料、勒索的金額、被盜的數據、聊天記錄等內容,如下:

同時LockBit代表也向VX-Underground證實了該行動 LockBit代表說,「聯邦調查局攻破我」。如下圖顯示:

Recorded Future 首席情報分析師Allan Liska表示,今天是偉大的一天,這將對勒索軟體攻擊的數量產生重大影響。LockBit是一系列講俄語的勒索軟體組織之一,其他包括Alphv(也稱為 BlackCat)和 Hive勒索軟體的伺服器也曾被執法部門沒收。Liska稱勒索軟體組織緝獲量的上升歸因於拜登政府成立的國際勒索軟體特別工作組,該工作組由 37 個相互共享情報的政府組成。他說:“國家之間的資訊共享顯然非常好,參與其中的每個人都有動力分享他們擁有的任何情報。”

這次扣押標誌著勒索軟體LockBit集團的重大挫折,然而LockBit 組織的核心成員不太可能在此次行動中被捕,因為他們的總部位於俄羅斯。儘管如此,執法部門查封 LockBit 網站,意味著將對勒索軟體生態系統產生重大(即使是短暫的)影響,並減緩攻擊速度。

“轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.tech , 以免觸法”

CISA 警告:Akira 勒索軟體利用 Cisco ASA/FTD 中存在的漏洞

美國網際安全暨基礎設施安全局 (CISA) 週四(2/15)在已知遭濫用之漏洞清單 ( KEV )中新增了一個思科現已修補的安全漏洞,有報告指出Akira 勒索軟體利用思科自適應安全設備(Cisco Adaptive Security Appliance,ASA)和思科威脅防禦系統(Cisco Firepower Threat Defense,FTD)中先前修補的安全漏洞。該漏洞被稱為CVE-2020-3259(CVSS 評分:7.5),這是一個高嚴重性的資訊外洩漏洞,攻擊者無需經過授權,便可通過利用該漏洞檢索受影響設備上的記憶體內容,進行類似如下所示的惡意攻擊:

遠端獲取連接到思科VPN用戶的當前Session ID,影響用戶的正常使用;

利用獲取到的用戶當前Session ID,登錄思科VPN客戶端,從而滲透到公司的內部網路;

遠端獲取思科ASA內存中的其他機密資訊,如電子郵件地址、憑證等。

作為 2020 年 5 月發布的更新的一部分,思科對其進行了修補。但由於最近被發現Akira 勒索軟體在攻擊中使用,故已被添加到 CISA 的已知遭濫用之漏洞清單 ( KEV )中。上個月末,網路安全公司 Truesec 表示,它發現的證據表明,在過去的一年裡,Akira 勒索軟體攻擊者已將其武器化,以危害多個易受攻擊的 Cisco Anyconnect SSL VPN 設備。Truesec執行的八個最新事件回應任務進行的分析(其中部署了Akira 勒索軟體,並且被確認Cisco Anyconnect SSL VPN為入口點)顯示,至少有六台受感染的設備正在運行不同版本的易受攻擊的設備。

據 Palo Alto Networks Unit 42 ,Akira 是 2023 年新設立勒索軟體的 25 個組織之一,於3 月首次被發現。Akira公開聲稱有近 200 名受害者,據信Akria與臭名昭著的Conti之間存在聯繫,因為Akira被發現將贖金收益發送至 Conti錢包地址。僅在 2023 年第四季度,Akira就在其暗網網站上列出了 49 名受害者,排在LockBit(275 名)、Play(110 名)、ALPHV/BlackCat(102 名)、 NoEscape(76 名)、8Base(75 名)之後。)和BlackBasta(72)。CISA要求聯邦民事行政部門 (FCEB) 機構必須在 2024 年 3 月 7 日之前修復已發現的Cisco ASA/FTD 中存在的漏洞CVE-2020-3259,以確保其網路免受潛在威脅。

CVE-2020-3259 遠非唯一被利用來傳播勒索軟體的漏洞,本月早些時候,Arctic Wolf Labs披露了濫用CVE-2023-22527(Atlassian Confluence 資料中心和 Confluence 伺服器最近發現的漏洞)來部署 C3RB3R 勒索軟體以及加密貨幣挖礦程式和遠端存取木馬的情況。

Backmydata勒索軟體攻擊導致多達100 家羅馬尼亞醫院受到影響 系統離線

羅馬尼亞當局證實針對醫療資訊系統(HIS)的勒索軟體攻擊已擾亂至少100家醫院的運作,受影響的醫院都必須放棄使用電腦系統,回到紙筆時代,手寫病歷。

羅馬尼亞 100 家醫院的醫療管理系統遭到Backmydata勒索軟體攻擊後,系統已關閉。醫院用來管理醫療活動和病患資料的醫療資訊系統(Healthcare /Hospital Information System,簡稱為HIS)在上周末遭到攻擊,資料庫被加密後現已離線。已確認 25 家醫院的資料已被攻擊者加密,為防止損害進一步蔓延,在調查事件期間,使用HIS 的其他 75 家醫療機構也已將其系統關閉。據羅馬尼亞國家網路安全局 (DNSC) ,攻擊者首先在星期六(2 月 10 日)對一家兒童醫院的數據進行了加密,並在 2 月 11 日至 2 月 12 日期間對其餘24家醫院進行了攻擊。DNSC 還表示,與 HIS 系統連接的其他 75家醫療機構已被切斷網路連接,調查人員正在試圖確定它們是否也受到了影響。

據 DNSC 稱,大多數受影響的醫院都有最新的資料備份,這應該可以快速恢復所有系統。然而,在一個設施中,備份不包括最近 12 天的資料。週二(2 月 13日),DNSC宣布受影響的醫院數量已增加到 26 家,攻擊者已提出 3.5 比特幣(約 175,000 美元)的贖金要求。DNSC 已要求所有醫院隔離受影響的系統,保存勒索信和系統日誌,調查日誌以確定進入點,保持受影響的系統處於開啟狀態,以便從記憶體中檢索證據,並將事件通知所有相關方、使用備份還原受影響的系統,並確保所有應用程式和作業系統都是最新的。

一個癌症治療組織週一告訴當地新聞媒體,所有伺服器都已關閉,網路也已斷開,以防止資料外洩。光是這家醫院,週一就有 180 多名入院病人進行了紙本登記,血液檢查也印在紙本上。

這次攻擊中使用的 Backmydata屬於 Phobos勒索軟體系列的變種,該勒索軟體通常透過利用遠端桌面協定 (RDP) 服務中的漏洞(包括弱登入憑證)來感染系統。在受感染的系統上,Backmydata 實現持久性、停用防火牆、刪除影集副本以及加密和洩漏資料。

在勒索信中,駭客聲稱竊取了機密數據,如果不支付贖金,這些數據將被出售,並提供受害者用於通訊的電子郵件地址。

Backmydata勒索軟體的部分入侵指標(Indicator of compromise -IOCs):

396a2f2dd09c936e93d250e8467ac7a9c0a923ea7f9a395e63c375b877a399a6

70211a3f90376bbc61f49c22a63075d1d4ddd53f0aefa976216c46e6ba39a9f4