駭客入侵了安裝在特斯拉,Equinox,Cloudflare,醫療診所,監獄和的銀行在內等的實時監控攝像頭!!!

Key Points:

*駭客組織說希望顯示監控的普遍性

*被入侵的監視錄影畫面來自紅杉資本(Sequoia Capital)投資的新創公司Verkada

*駭客入侵了Verkada,在診所,警察分局,監獄,學校,特斯拉等15萬個監控攝像頭的動態和封存檔案

據彭博社報導,一群駭客入侵了矽谷新創公司Verkada 收集的大量安全攝像頭數據,存取了醫院,公司,警察局,監獄和學校中的15萬個監視攝像頭的即時動態影像。

曝光的影片包括汽車製造商Tesla公司和軟體提供商Cloudflare。此外,駭客還能夠從女性健康診所,精神病醫院和Verkada本身的辦公室內觀看視頻。某些攝像頭(包括醫院中的攝像頭)使用臉部識別技術來識別和分類在鏡頭上被拍攝的人。駭客說,他們還可以存取所有Verkada客戶的完整視頻檔案。

在彭博社看到的視頻中,佛羅里達州Halifax健康醫院內的Verkada攝像頭顯示,有八名醫院工作人員在綁住一名男子並將其固定在床上。另一個在上海特斯拉倉庫內拍攝的視頻顯示了工人在組裝線上。駭客表示還可以存取特斯拉工廠和倉庫中的222台攝像機。

通過Verkada攝像頭看到的特斯拉的組裝情形

特斯拉warehouse

通過Verkada攝像頭看到的Madison縣監獄裡的情形

其中一位駭客Tillie Kottmann曾入侵了晶片製造商Intel和汽車製造商Nissan公司而聲名狼藉。Kottmann說,入侵的原因是出於好奇,為資訊自由和

智慧產權而戰等,認為這樣做也太有趣了。

除了從攝像頭獲得的圖像外,駭客還分享了他們獲得root shell存取了Cloudflare和Telsa HQ所使用的監視系統的螢幕截圖。根據 Kottmann的說法,他們使用Verkada的超級管理員帳戶存取了這些監視系統,他們在公開的DevOps基礎架構中找到了Verkada超級管理員帳戶的硬編碼(寫死)憑證。Verkada是與所有這些組織合作的監控公司。

Kottmann在Twitter分享了對Linux操作系統的Root訪問權限的圖像。從圖像中,可以看到其中一個網卡的MAC address,與監控公司Verkada開發的設備相對應。

駭客證明已經獲得了對Cloudflare和Tesla系統Shell的存取權限

Verkada發言人在一份聲明中說:“我們已禁用所有內部管理員帳戶,以防止任何未經授權的存取。” “我們的內部安全團隊和外部安全公司正在調查此問題的規模和範圍,並已通知執法部門。”

總部位於舊金山的Cloudflare在一份聲明中說:“今天下午,我們被提醒,監視少數Cloudflare辦公室主要入口和主要通道的Verkada安全攝像頭系統已經入侵。” “這些攝像機位於少數幾個辦公室,這些辦公室已經正式關閉了幾個月。” 該公司表示已禁用攝像頭,並將其與辦公網路切斷連線。

另外,特斯拉和其他機構的代表沒有立即回應發表評論。

Verkada成立於2016年,銷售安全攝像頭,客戶可以通過網路訪問和管理安全攝像頭。2020年1月,它籌集了8000萬美元的風險投資資金,使公司估值達到16億美元,投資者中有矽谷最著名的風險投資公司紅杉資本(Sequoia Capital)。

相關新聞片段:

SolarWinds事件又有新進展,微軟和FireEye分別發表技術報告,微軟發現3個新的惡意軟體分別為GoldMax, Sibot, GoldFinger,FireEye發現新的後門程式SUNSHUTTLE

微軟命名SolarWinds事件的幕後駭客為”NOBELIUM”

微軟和FireEye的研究人員分別披露了發現去年12月份SolarWinds事件的駭客組織使用了其他的惡意軟體。

FireEye的報告只詳細描述有一個惡意軟體,而根據微軟的報告,總共發現了三種新的惡意軟體,這三個惡意軟體分別是:

GoldMax : 基於Go的後門程式,攻擊者用來執行在安裝了惡意軟體之前已經遭到破壞的系統上執行各種命令,充當攻擊者的C2後門,GoldMax還可以部署誘餌的網路流量,允許惡意程式碼及其通信混入正常的網路流量中。FireEye報告中以SUNSHUTTLE的名稱詳細介紹了該惡意軟體,SUNSHUTTLE一樣用Go編寫,並且該第二階段後門具有一些逃避檢測的功能。該惡意程式碼似乎於2020年8月由位於美國的一家實體上載到惡意軟體存儲庫上。

GoldMax的封包特徵

Sibot : 一種VBScript惡意軟體,它旨在受感染的設備上實現持久性,然後從C2伺服器下載並執行其他payloads,發現Sibot有三種不同的變種。

Sibot 的變種

GoldFinger : 另一個基於Go的惡意軟體。這是一個自定義HTTP跟踪器工具,用於檢測伺服器和重導(如受感染設備與C2伺服器之間的網路安全設備)。

之前已公佈過SolarWinds駭客使用的惡意軟體,包括:

Sunspot : 駭客在SolarWinds的內部網路中部署的惡意軟體,可以破壞Orion應用程式的構建過程。

Solorigate(Sunburst) : 在SolarWinds Orion應用程式中引入的惡意軟體在2020年3月至2020年6月之間進行了更新。該惡意軟體充當偵察工具,可幫助威脅者識別他們以後要瞄準的公司。

Teardrop : Teardrop通過Sunburst在選定網路上部署的惡意軟體,充當執行其他命令的後門。

Raindrop :在某些網路不部署Teardrop而部署Raindrop,充當第二階段後門。

新的惡意軟體是為受害者網路量身定制的

微軟表示,在其一些客戶的網路上發現了三種新的惡意軟體(GoldMax, Sibot, GoldFinger)在某些情況下,發現惡意軟體可追溯到2020年6月,而在其他情況下,惡意軟體的使用可追溯到2020年9月。

此外,惡意軟體還通過不同的方法植入。一些客戶通過受感染的SolarWinds Orion應用程式更新而受到入侵,而其他客戶則在駭客獲得了對該公司內部網路的合法憑據的訪問權限後,也感染了相同的惡意軟體。

無論採用哪種方式,無論最初的訪問媒介如何,微軟都表示,惡意軟體與SolarWinds的事件有關,微軟今天首次使用代號Nobelium命名SolarWinds事件的駭客。

“它們是為特定網路量身定制的,經過評估,是在參與者通過受到破壞的憑據或SolarWinds二進製檔獲得訪問權之後,以及在通過TEARDROP和其他手動鍵盤操作橫向移動之後引入的” Microsoft描述了這三種惡意軟體。

Microsoft補充說:“這些功能不同於以前已知的NOBELIUM工具和攻擊模式,並重申了駭客的複雜性。”

“在攻擊的所有階段,參與者都表現出對網路中常見的軟體工具,部署,安全軟體和系統以及事件回應團隊經常使用的技術的深入了解。”

今年1月5日,美國四個政府機構正式將SolarWinds供應鏈攻擊描述為“可能源於俄羅斯”。

針對美國實體的新第二階段後門GoldMax/SUNSHUTTLE的情資 :

https://otx.alienvault.com/pulse/60413cd1bb43dcf1d22c274b

更多有關資訊:

https://www.microsoft.com/security/blog/2021/03/04/goldmax-goldfinder-sibot-analyzing-nobelium-malware/

https://www.fireeye.com/blog/threat-research/2021/03/sunshuttle-second-stage-backdoor-targeting-us-based-entity.html

雲端資安公司Qualys成為Accellion FTA事件的最新受害者,同時成為CLOP的敲詐對象,資料外洩被公開到CL0P ^ _- LEAKS網站上

提供雲端安全與合規的Qualys遭受了數據外洩露,據稱駭客利用了Accellion FTA伺服器中的零時差漏洞並安裝一個名為“DEWMODE”的web shell,用於下載存儲在目標受害者FTA伺服器上的相關檔案。由十二月開始,一連串的攻擊針對Accellion FTA檔案傳輸應用程式的零時差漏洞,該漏洞使攻擊者能夠竊取伺服器上存儲的檔案。從那時起,CLOP勒索軟體就一直通過在其揭秘網站上發布盜來的數據來勒索這些受害者,如下圖已知的受害者包括交通運輸的新南威爾士州, 新加坡電信,龐巴迪,Jones Day律師事務所,科技企業Danaher等

Qualys擁有大約19,000個客戶,其中包括Capital One和Experian等大型金融公司,對於熱衷於公開敏感數據的勒索者而言,Qualys是一個有吸引力的目標。

Qualys的資訊安全長 Ben Carr在周三晚上的一份聲明中說,承認該公司在DMZ環境中已使用了Accellion檔案傳輸技術來進行與客戶支援相關的檔案傳輸,攻擊者已存取了Accellion伺服器上託管的檔案。Carr說,Qualys通知了受此未經授權存取影響的客戶,但拒絕透露有多少客戶受到影響,並正在等待進行的調查結束,Carr補充說該事件並未影響Qualys Cloud Platform上託管的Qualys生產環境,codebase或客戶數據。

CLOP勒索軟體背後駭客聲稱已從Qualys竊取了數據,而根據外媒得到的截圖,洩露的數據包括了公司發票、採購訂單、稅務文件和掃描報告等

另外為了應對攻擊,Accellion FTA 伺服器供應商已經發布了多個安全修補,並且將在2021年4月30日淘汰該FTA伺服器軟體。

駭客利用Accellion FTA進行數據盜竊和勒索的有關情資:

https://otx.alienvault.com/pulse/6033df085aef66991b0b0462

有關Accelion FTA事件受影響的其他公司, 我們之前也有相關的報導: 

http://billows.tech/MeTv1

Microsoft緊急發布4個零時差漏洞的修補,請立即更新

KEY POINTS:

*微軟表示一個中國政府資助新的駭客組織”Hafnium”開採了其郵件伺服器程式碼中新發現的漏洞

*目標包括美國傳染病研究人員,律師事務所,高等教育機構,國防承包商,政策智庫和非政府組織

微軟在3月2日表示,中國政府資助新的國家級駭客組織正在利用攸關其Exchange伺服器中以前未被發現的四個零時差漏洞,從遠端入侵電子郵件信箱。微軟稱,Hafnium能利用這四個新發現的零時差漏洞闖入了公司網路上運行的Exchange電子郵件伺服器,從而使攻擊者能夠從受害者的組織中竊取數據(例如電子郵件帳戶和通訊錄),並且能夠植入惡意軟體,已發現Hafnium能將四個零日漏洞組合一起同時開採,形成一條攻擊鏈,該攻擊鏈可破壞運行的Exchange 2013或更新版本的落地伺服器(包括Exchange Server 2013、2016和2019。)

為了使攻擊起作用,駭客需要存取微軟落地版Exchange伺服器上的port 443 ,如果可用存取,則可使駭客利用以下漏洞獲取遠端存取:

CVE-2021-26855是一個伺服器端請求偽造(Server-Side Request Forgery)漏洞,在該漏洞中,伺服器(在這種情況下為落地Exchange Server)可能會被誘騙到運行本不應被允許運行的命令中,例如通過Exchange伺服器本身進行身份驗證。

攻擊者使用CVE-2021-26857在目標Exchange伺服器上的“系統”帳戶下運行他們選擇的程式碼。其他兩個零時差漏洞(CVE-2021-26858和CVE-2021-27065)可能使攻擊者可以將文件寫入伺服器的任何部分。

使用nmap腳本指令可掃出Microsoft Exchange Server的弱點示意圖

微軟表示,利用這些漏洞獲得初始訪問權限後,Hafnium在受感染的伺服器上部署了Web Shell。Web Shell本質上是軟體後門,它使攻擊者可以竊取數據並執行其他惡意操作,從而進一步破壞安全性。

在Microsoft和資安公司Volexity今日發布的報告中,兩家公司表示,Hafnium使用這四個Exchange零時差漏洞作為多部分攻擊鏈的一部分,以繞過身份驗證過程,獲取管理員特權,然後安裝ASPX Web Shell在受感染的伺服器上。

一旦攻擊者在組織的Exchange伺服器中立足,他們便開始導出電子郵件收件箱和地址簿的內容,並可將數據上傳到遠端伺服器。

Volexity表示是在其兩個客戶的Exchange伺服器上檢測到的這些可疑上傳。隨後的調查發現了持續的攻擊,該安全公司表示已將調查結果報告給了Microsoft。Volexity還表示,它可以追溯到2021年1月的攻擊。微軟還說,它也收到了丹麥資安公司Dubex關於攻擊的第二份報告。

微軟拒絕透露已經看到多少次成功的攻擊,但將其描述為“有限的”。

提供關於此次事件的惡意IPs清單 ,供貴司的SIEM或Logger使用:

103.77.192.219

104.140.114.110

104.250.191.110

108.61.246.56

149.28.14.163

157.230.221.198

167.99.168.251

185.250.151.72

192.81.208.169

203.160.69.66

211.56.98.146

5.254.43.18

5.2.69.14

80.92.205.81

91.192.103.43

有關駭客組織Hafnium開採Microsoft Exchange Server的零時差漏洞的情資:

https://otx.alienvault.com/pulse/603eb1abdd4812819c64e197

更多有關資訊請點擊這裡:

https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/

https://blogs.microsoft.com/on-the-issues/2021/03/02/new-nation-state-cyberattacks/

https://techcommunity.microsoft.com/t5/exchange-team-blog/released-march-2021-exchange-server-security-updates/ba-p/2175901

俄羅斯國家級駭客橫行,繼之前被美國指控為SolarWinds事件的幕後黑手,現烏克蘭政府正式將矛頭指向俄羅斯APT組織,入侵其文件管理系統。

在昨天烏克蘭政府指責替俄羅斯效力的APT駭客組織,襲擊了其文件管理系統,即行政機關電子互動系統(System of Electronic Interaction of Executive Bodies)。行政機關電子互動系統是一個基於網路的入口網站,烏克蘭政府機構使用該入口網站在彼此之間以及與公共機構之間分發文件。烏克蘭國家安全與防禦委員會(NSDC)的官員今天在一份聲明中說, 攻擊的目的是大規模感染當局的資訊資源。

烏克蘭官員說,攻擊者在該入口網站上載了誘餌文件嵌入了一個巨集(Macro)腳本。該巨集打開時會秘密下載惡意軟體,從而使駭客能夠遠端控制受害者的電腦。

NSDC官員說: “進行這種網路攻擊的方法和手段使我們可以將其與俄羅斯的一個駭客間諜組織聯繫起來。”即使烏克蘭官員也沒有將攻擊歸因於特定的俄羅斯APT駭客群。但是官員們確實發布了攻擊中使用的入侵指標(IOC)。包括:

Domain:enterox.ru

IP address:109.68.212.97

URL:http://109.68.212.97/infant.php

國外媒體報導說,基於這些IOC能夠將該組織與俄羅斯政府資助的駭客組織Gamaredon連結起來,該組織一直以烏克蘭為攻擊目標。

關於Gamaredon的情資:

https://otx.alienvault.com/pulse/60352ce7950d179bd0aff18b

https://otx.alienvault.com/pulse/5fd7a4c5ad06715cb8630ecb

又一Accellion用戶受其遇駭風波影響,加拿大飛機製造商龐巴迪(Bombardier)今揭露資料外洩!!軍用飛機產品的CAD圖被CL0P勒索軟體駭客對外公開!!!

Key Points:

*龐巴迪有關的數據已經被公開在CL0P ^ _- LEAKS的網站上

*鑑識分析顯示,與員工,客戶和供應商有關的個人和其他機密資料受到入侵

*CL0P ^ _- LEAKS網站於2020年3月啟動,發布不付贖金的受害者數據以作威脅和勒索

*最近成為Clop勒索軟體受害者的公司包括超級市場巨頭Kroger,Singtel,美國運輸局,律師事務所Jones Day等,Jones Day是前美國總統Donald Trump的法律顧問

*金融網路犯罪組織FIN11被認為是最近一系列Clop勒索軟體活動的幕後黑手

*外洩的一些檔案似乎顯示了GlobalEye雷達和任務系統的規格

龐巴迪是使用Accellion第三方檔案傳輸服務的公司之一, 飛機製造商龐巴迪在今天發布的新聞稿,揭露資料外洩,值得一提的是,瑞典薩博(SAAB)公司(SAAB) 的第一款「全球眼」預警機(GlobalEye),是用龐巴迪全球6000(Bombardier Global 6000)公務機改裝的。據了解CL0P勒索軟體揭秘網站上,駭客發布了瑞典國防公司薩博開發的 GlobalEye 預警機和控制平臺的規格和機制。同時也發布包括龐巴迪客戶,供應商和員工有關的機密資料。

龐巴迪說:“初步調查顯示,未經授權的一方通過利用第三方文件傳輸應用程式的漏洞來訪問和提取數據,該漏洞運行在與主要龐巴迪IT網路隔離的特定伺服器上。” 龐巴迪在新聞稿中沒有評論CL0P勒索軟體發布有關他們的數據。龐巴迪僅表示,位於哥斯達黎加的大約130名員工受到了影響,龐巴迪一直在積極聯繫其數據可能受到損害的客戶和其他外部利益相關者。正在進行的調查表明,未經授權的訪問僅限於存儲在特定服務器上的數據。生產和客戶支援操作沒有受到影響或中斷。

2020年12月,一個駭客組織在Accellion FTA軟體件中發現了一個零時差漏洞攻陷其檔案傳輸設備軟體,並開始攻擊全球的公司。攻擊者接管了系統,安裝了Web Shell,然後偷走了敏感數據。

Accellion在昨天的新聞稿中表示,其300個客戶在運行的FTA伺服器,其中100個受到攻擊,並且大約25個客戶的數據被盜。

根據安全公司FireEye的說法,攻擊者試圖勒索被駭客攻擊的公司,要求支付贖金,否則他們將盜來的數據公開 。

從本月初開始,一些Accellion FTA客戶的數據開始出現在暗網CLOP勒索軟體揭秘網站上,引發了人們對Accellion產品的擔憂。

駭客利用Accellion FTA進行數據盜竊和勒索的有關情資:

https://otx.alienvault.com/pulse/6033df085aef66991b0b0462

有關Accelion FTA事件受影響的其他公司, 我們之前也有相關的報導: 

http://billows.tech/MeTv1

中國間諜工具軟體的程式碼是從美國國家安全局(NSA)複製而來的!!!

以色列資安研究人員於2月22日聲稱,中國國家級駭客組織APT31盜用了最初由美國國安局旗下的Equation Group開發的軟體程式碼,進行駭客行動。Check Point週一發布的報告,指這份程式碼和中國有關的惡意軟體Jian「箭」的部分功能非常相似,而「箭」與美國國安局於2017年被盜並被放在網路上散播的網路攻擊工具非常相似。

事件時間表詳細說明了EpMe / 箭 / CVE-2017-0005的故事

Checkpoint研究負責人Yaniv Balmas稱「箭」為山寨(Copycat) 和中國複製品(Chinese replica),積極使用了美國國安局旗下的網路攻擊組織(Equation Group)的攻擊工具程式碼“ EpMe”。

Zdnet援引Checkpoint說, 中國APT31的「箭」和美國的Equation Group的「EpMe」都是為了提升攻擊者在本地Windows環境中的許可權。這一工具是在攻擊者獲得最初存取目標電腦的許可權後(例如通過釣魚郵件等)使用的,授予攻擊者最高的權限,這樣他們就可以在已經受感染的電腦上為所欲為。據報導,這兩個組織,中國的APT31和美國的Equation Group利用了當時未知的Windows漏洞(CVE-2017-0005),為了”提高受感染機器上攻擊者的特權”。

報告提到,中國駭客組織有可能是在Equation Group攻擊中國目標時取得了程式碼,也可能是在其攻擊Equation Group的基礎建設時捕獲了程式碼。研究還提到,APT31利用「箭」,在2015年至2017年3月期間進行了網路攻擊, 直到Microsoft修補了它利用的漏洞。據研究人員稱,箭是“EpMe”的山寨,該產品也被包括在2017年 Shadow Brokers的“ Lost in Translation”資料外洩中,並被“重新設計”來攻擊美國公民。

專家認為美國間諜應該投入更多資源來修復軟體的缺陷,而不是開發和部署惡意軟體來進一步利用它。Broadcom旗下的資安公司Symantec在2019年類似的事件報告中表示,NSA多年來一再失去對自己惡意軟體的控制

美國國安局和華盛頓的中國大使館沒有對Checkpoint報告發表評論。

有關情資,請連結竣盟科技代理的 AlienVault OTX 情資平台:

https://otx.alienvault.com/pulse/6033e08d756155d3fc8d8f1c

*****竣盟科技快報歡迎轉載,但請註明出處。

Source:

https://research.checkpoint.com/2021/the-story-of-jian/

美國聯邦檢察官指控三名北韓Lazarus Group的駭客共謀竊取超過13億美元

FBI通緝的北韓Lazarus Group的駭客

美國司法部於美國時間昨天2月17日正式指控3名北韓國家級駭客,3名駭客分別是36歲的樸金赫(Park Jin Hyok)、31歲的鍾昌赫(Jon Chang Hyok)和27歲的金日(Kim Il),根據起訴書他們均效力於北韓情報機構北韓偵察總局,同為Lazarus Group駭客集團的成員,指控他們串謀發起一系列大規模駭客攻擊,從金融機構和企業竊取和勒索13億美元以上的現金和加密貨幣,從以獲得資金來支持北韓政權。起訴書也稱,3名駭客密謀開發和發布惡意加密貨幣應用程式。

根據起訴書,三人有時駐紮在北韓以外的其他國家,包括俄羅斯和中國。由於西方的制裁削弱了北韓的經濟,司法部警告說,北韓正在開發一些先進的能力來線上竊取金錢。其中一位駭客是北韓情報機構的官員樸鎮赫(Park Jin-hyok),在2018年朴鎮赫(Park Jin Hyok ,譯音)被控犯下2014年美國索尼影業公司(Sony Pictures)遭駭案、製作勒贖軟體WannaCry,以及2016年從孟加拉央行竊取8100萬美元等。

這次新增兩名被告─鍾昌赫(Jon Chang Hyok,譯音)和金日(Kim Il,譯音),他們也與朴鎮赫在北韓軍事情報機構的偵察總局(Reconnaissance General Bureau)工作。這三人被指控開發了幾種惡意的加密貨幣應用程式,這為它們提供了進入受害者電腦的後門。他們通過加密貨幣搶劫獲得了至少1.12億美元的收益。其中包括2017年來自斯洛文尼亞加密貨幣交易所的7500萬美元; 2018年從印尼交易所獲得近2500萬美元; 以及八月份來自紐約一家金融服務公司的1,180萬美元,駭客在其中利用CryptoNeuro Trader應用程式作為後門。

他們還被指控針對美國國防承包商,能源,航空航天和技術公司以及國務院和五角大樓進行魚叉式網路釣魚(Spear phishing)活動駭入受害電腦。另外,他們建立了一個假的加密貨幣公司並發布Marine Chain Token。美國司法部表示,該計劃允許用戶通過加密貨幣token購買海上船隻的所有權,從而使北韓能夠獲得投資者資金並繞過美國的制裁。

美國助理司法部長John Demers表示,北韓駭客使用鍵盤而非槍枝,竊取加密貨幣而非直接搶劫現金,形容他們是世界上最大的銀行搶劫犯和帶有國旗的犯罪集團。

除了美國司法部的指控外,美國國土安全部網路安全暨基礎安全局(CISA)昨天還發布了有關AppleJeus惡意軟體的報告, AppleJeus是 Lazarus Group在攻擊行動目標大多與加密貨幣實體相關使用的惡意軟體。

有關AppleJeus惡意軟體的情資

https://otx.alienvault.com/pulse/602d5044d7b695af9c39ce5f

有關Lazarus Group的情資

https://otx.alienvault.com/pulse/5f453929b07a627ecdfd9af9

https://otx.alienvault.com/pulse/601052e27a2c451b3ba5ed31

https://otx.alienvault.com/pulse/60103a3268891c63b1f24d74

Source:

https://www.justice.gov/usao-cdca/press-release/file/1367721/download

https://www.justice.gov/opa/pr/three-north-korean-military-hackers-indicted-wide-ranging-scheme-commit-cyberattacks-and

起亞汽車(Kia)美國公司遭DoppelPaymer加密,被勒索2千萬美元,關鍵性IT被破壞,網路廣泛性斷線,影響其UVO link的行動應用程式,支付系統,電話服務及入口網站等的運作

Kia汽車製造商似乎陷入了困境,Kia的線上服務已與外界隔離開來,客戶無法通過起亞的應用程式遠端啟動汽車,甚至無法登錄該公司的繳費網站來支付賬單,所有跡像都表明很可能已遭勒索軟體攻擊,而這正是外媒BleepingComputer的報導,起亞汽車美國公司遭受了DoppelPaymer勒索軟體的入侵,使用DoppelPaymer的駭客組織要求支付2000萬美元的贖金,並換取不洩漏盜來的數據。

起亞的關鍵連接服務呈現離線狀態,起亞汽車用戶受到影響

起亞對用戶道歉,承認登錄UVO應用或發送command受影響

BleepingComputer的報導指出,駭客其實針對起亞的母公司現代汽車,但到目前為止,現代汽車似乎未傳出受到影響。

DoppelPaymer對起亞汽車公司的勒索信

在一個Tor受害者付款頁面上,駭客稱從起亞汽車美國盜竊了大量數據,如果該公司不進行談判,它將在2-3週內發布。

對起亞勒索軟體的Tor 付款頁面

據報導,為了防止起亞的數據外洩並提供解密工具,DoppelPaymer目前要求贖金為2000萬美元;如果沒有在特定時間範圍內支付贖金,金額將增加到600比幣,即3000萬美元。

另外,起亞汽車美國公司對Bleeping Computers的報導發布了聲明說:

“ KMA意識到涉及內部,經銷商和面向客戶的系統(包括UVO)的IT中斷。對於給客戶帶來的任何不便,我們深表歉意,並致力於解決問題並儘快恢復正常的業務運營。” –起亞汽車美國公司。”

過去受DoppelPaymer攻擊的其他知名受害者包括富士康, 仁寶,  PEMEX(墨西哥石油公司),  加利福尼亞的托倫斯市City of Torrance, 紐卡斯爾大學Newcastle University, 喬治亞州的霍爾縣(Hall County),Banijay Group SAS和不列塔尼(Bretagne)電信公司等

起亞汽車美國公司的全國性斷網從美國時間上禮拜六開始直至目前其網站仍未回復正常

關於DoppelPaymer的情資就在竣盟科技代理的 AlienVault OTX 情資平台上:

https://otx.alienvault.com/pulse/5fc942dcf06229396d3afec0

https://otx.alienvault.com/pulse/5d9378b8f36a91c436c5f93c

https://otx.alienvault.com/pulse/5d2c622be8a567f673db85cd

*****竣盟科技快報歡迎轉載,但請註明出處

#情資才是王道

Source: https://www.bleepingcomputer.com/news/security/kia-motors-america-suffers-ransomware-attack-20-million-ransom/

Accellion安全檔案傳輸服務商的客戶被CL0P勒索軟體入侵,包含新加坡電信公司SingTel,美國驗船協會,法律事務所Jones Day等被CLOP列為最新受害公司!

CL0P勒索軟體揭秘網站上的五個最新受害者有兩個共同點。第一,最明顯的是,他們被CL0P勒索。第二,他們使用了Accellion安全檔案傳輸服務,以傳送分享大型檔案。

Accellion Inc.在2月1日宣布,其Accellion FTA是一個複雜的網路攻擊的目標。該公司表示,所有FTA客戶都已在12月23日立即收到攻擊通知。

上週,新加坡國有電信公司SingTel,美國驗船協會( American Bureau of Shipping),律師事務所Jones Day總部位於荷蘭的Fugro和生命科學公司Danaher被添加到CL0P的揭秘網站。以上五家被駭公司都使用web portal讓客戶或第三方使用Accellion檔案傳輸服務發送或接收大型檔案。

CL0P勒索軟體公開有關Singtel資料的頁面,紅下劃線為五個最新受害公司,他們同時為Accellion的客戶。

目前還不知道CL0P勒索軟體在對Accellion客戶的攻擊中起了什麼作用。或是Clop勒索軟體的駭客可能只是在幫助其他攻擊者從而盜竊數據來獲利。另外,CLOP的背後駭客告訴《華爾街日報》,它直接入侵了律師事務所Jones Day的伺服器,並且沒有參與Accellion的攻擊。

Screenshot Credit: DataBreaches.net

Screenshot credit: DataBreaches.net

Screenshot Credit: DataBreaches.net

無論哪種方式,對於Accellion客戶來說都是一個不好的兆頭。本週,新加坡電信美國科羅拉多大學 澳洲昆士蘭醫學研究組織QIMR Berghofer Medical Research Institute公開披露了其為Accellion檔案傳輸服務漏洞的受害者。

在2020年10月攻擊了德國企業軟體巨頭Software AG ,在11月加密韓國零售巨頭E-Land,勒索了龐大的贖金。

CLOP勒索軟體的相關情資, 就在竣盟科技代理的 AlienVault OTX 情資平台上:

https://otx.alienvault.com/pulse/5d442cfb09ea006776a81c42