美國聯邦調查局(FBI),美國網路安全和基礎設施安全局(CISA),國家情報總監辦公室(ODNI)和國家安全局(NSA)發布聯合聲明,美國政府將SolarWinds的供應鏈攻擊正式歸咎於俄羅斯。

包括FBI,CISA,ODNI和NSA在內,這四個機構都是網路統一協調小組(Cyber Unified Coordination Group)的成員,該小組是由白宮國家安全委員會成立的聯合工作組,負責調查和處理SolarWinds攻擊的後果。今天(1月5日)發表了一份聯合聲明,正式指控俄羅斯政府策劃了SolarWinds供應鏈攻擊。聯合聲明將此次攻擊描述為“起源可能是俄羅斯”和“情報蒐集”。

據國外媒體報導,聯合聲明半證實了上個月《華盛頓郵報》的一份報導,該報導將SolarWinds供應鏈攻擊與歸咎於APT29, APT29是俄羅斯外國情報服務(Russian Foreign Intelligence Service)相關駭客的代號。

網路統一協調小組說:“國家級駭客組織可能來自俄羅斯,是危害政府網路和非政府網路的大部分或全部原因。” 該聲明還正式將SolarWinds背後駭客活動描述為“情報蒐集”。我們正在採取一切必要步驟來了解這項活動的全部範圍,並做出相應的回應。”

UCG在FBI,CISA,ODNI和NSA的聯合聲明中還補充說,在最初的入侵事件發生後, 只有10個美國政府機構受到其他駭客活動的攻擊。

聲明說:“ UCG相信,使用Solar Winds Orion產品的大約18,000名受影響的公共和私營部門客戶中,只很少一部分受到其系統後續活動的損害。”

“到目前為止,我們在少於十個美國政府機構的網路上發現了惡意軟體活動,正在努力識別並通知也可能受到影響的非政府實體。” 並強調網路攻擊活動仍然持續,警告駭客對美國構成的威脅尚未結束,UCG補充說:“這是一個嚴重的入侵,需要持續不懈的補救。”

上個月《華盛頓郵報》報導後不久,俄羅斯官員對報導的發現提出了質疑。今俄羅斯官員尚未正式回應今天的FBI-CISA-ODNI-NSA聯合聲明。

SolarWinds供應鏈攻擊的有關情資:

https://otx.alienvault.com/pulse/5fd6df943558e0b56eaf3da8

https://otx.alienvault.com/pulse/5fe0d2b1258adac64a4f9adc

https://otx.alienvault.com/pulse/5fd825b7fa4eb2223a0cf812

大溫哥華交通運輸公司TransLink警告,駭客在網路攻擊中非法存取了員工的銀行個人資訊,敦促員工使用信用卡監控服務!

加拿大的大溫哥華公共交通TransLink的員工被告知,在12月初的網路攻擊中駭客存取了個人銀行資訊和其他檔案,建議員工使用信用卡監控服務。TransLink於2020年12月1日宣布遭網路攻擊後,交通網路的電腦系統出現問題。IT技術問題影響了公司的電話和線上服務,以及客戶用信用卡或預付卡付款的功能。但TransLink的運輸服務不受勒索軟體攻擊引起的IT問題所影響。

事件發生後,TransLink在一份聲明中透露: “我們現在可以確認TransLink的某些IT基礎設施已經成為勒索軟體的攻擊目標 。”“此攻擊包括通過印表機與TransLink通信。” 在攻擊期間,從印表機印出的勒索信,辨識到為Egregor勒索軟體。

由《Global News》在上週三獲得並看到TransLink的內部電子郵件中,告訴員工攻擊者“已存取並可能已從受限制的網路磁碟機複製了檔案”,

所存取的磁碟機包含TransLink,Coast Mountain Bus Company(CMBC)和大溫哥華交通警察的員工薪資資訊。電子郵件說:“那些受限制的網路磁碟機包括含有銀行資訊和一些社會保險號的檔案。”

Global News的記者Jordan Armstrong在推特上關於TransLink最新進展的推文:

截至目前,在Egregor勒索軟體攻擊之後,大多數TransLink的系統仍處於關閉狀態,包括實時GPS數據,追踪(tracking)和報告(reporting)系統,其公司技術人員仍正在努力盡快恢復它們。

TransLink建議想要追踪公車時程的客戶“暫時”使用Google trip planner,直到追踪系統重新上線。

另外,儘管有證據顯示駭客在攻擊過程中存取了它們的磁碟機,但TransLink表示目前仍在確定受影響的員工數目以及攻擊者打開或複制的檔案。TransLink還敦促所有員工盡快註冊為所有員工免費提供的兩年信用卡監控。

關於Egregor的情資就在竣盟科技代理的 AlienVault OTX 情資平台上:

https://otx.alienvault.com/pulse/5fc94a8028a7e6be7487aea3

https://otx.alienvault.com/pulse/5fbed263fa9e196c722eff7a

日本川崎重工在內部稽核時,發現遭未經授權第三方存取日本的伺服器,駭客的入侵很可能針對川崎持有與日本國防相關的數據

川崎重工株式會社Kawasaki Heavy Industries於12月28日宣布,由於未經授權從其海外基地存取了日本數據中心,一些資料可能已經外洩。

日本川崎重工的公告

今年6月,內部系統稽核時發現,泰國基地未經授權即可訪問日本伺服器。陸續也確認了從印尼,菲律賓和美國基地對日本伺服器未經授權的存取,並且發現數據從泰國基地外洩,因此川崎重工加強了對海外基地存取權限的監控和限制,以阻止未經授權的存取。川崎也切斷了站點之間的所有通信。在實施網路通信限制,並對日本和泰國網路上大約30,000個的終端進行安全審核。川崎證實,八月之後沒有與日本伺服器建立未經授權的連接,通信渠道於11月30日恢復。

另外,似乎有人非法獲取了內部系統的ID和密碼,但尚不知道可能洩露了多少數據。日本傳媒報導駭客入侵的可能是川崎重工持有與日本國防相關資料的細節,川崎重工為日本自衛隊生產飛機和潛艇,是日本軍工産業核心之一,並支援與盟國的一系列國防合同,例如在美國,與波音公司professional jets有緊密的合作關係,第三方外部人員對其發動了駭客攻擊可能致有關軍事機密外泄。

川崎重工表示:“對於給我們的客戶和其他相關方帶來的不便,我們深表歉意。”

*****竣盟科技快報歡迎轉載,但請註明出處.

美國家電製造巨頭惠而浦(Whirlpool) 遭 Nefilim勒索軟體入侵,數據被公開!

惠而浦公司將以一種不愉快的方式結束2020年,這家市值數十億美元的電器製造商已成為臭名昭著的Nefilim勒索軟體的受害者。

自從Covid 19大流行初期以來,Nefilim一直很活躍,並因揚言在發出勒索信後一周內釋放受害者的數據而聲名狼藉。

雖然Nefilim對惠而浦的攻擊在聖誕節後第二天就曝光了,但據外媒報導最初的攻擊發生在12月的第一周。然而根據惠而浦的一份聲明,入侵可能發生在11月。聲明說:“上個月在我們的環境中發現了勒索軟體,該惡意軟體被檢測到並被迅速遏制。” Whirlpool確認了攻擊,並稱其系統已從攻擊中完全恢復。惠浦的聲明斷言,在公司繼續調查和實施補救措施的過程,沒有發現消費者數據受到影響,也沒有影響任何營運。

Nefilim與惠而浦的談判失敗後,洩漏了從該公司盜來的第一批數據,其中包括員工福利,住宿和醫療資料申請,背景調查等有關檔案。

洩漏數據並不是Nefilim背後駭客進行報復的唯一方式。駭客稱惠而浦的網路防禦能力不足,誇口說他們能第二次滲透到該公司的網路中。

十月份,Nefilim勒索軟體的背後駭客洩露了屬於意大利眼鏡和眼保健巨頭Luxottica的檔案。另外其他受害者包括法商電信巨擘Orange,德國最大的私人多服務提供商 Dussman Group和 Toll Group等。

有關Nefilim勒索軟體的情資就在竣盟科技代理的 AlienVault OTX 情資平台上:

https://otx.alienvault.com/pulse/5eecd2be0dc1df57dba2a52c

繼卡普空後,日本電子遊戲製作發行商”光榮”也受駭,駭客將盜來的數據免費釋出! 光榮的歐洲和美國網站,目前仍斷網。

光榮特庫摩(Koei Tecmo) 在聖誕節了發布一份新聞稿,宣布了其子公司KOEI TECMO EUROPE LIMITED(KTE)遭受了駭客非法侵入。發布的公告是針對已確認KTE在歐洲網站上收集的用戶數據遭洩漏的問題。

據國外媒體報導,在12月20日一名駭客聲稱通過發給員工的魚叉式網路釣魚活動在12月18日入侵了koeitecmoeurope.com網站。作為此次攻擊的一部分,該駭客聲稱已在該站點上植入了Web Shell以便繼續存取。並盜取一個擁有65,000個用戶的論壇數據庫。

在駭客論壇上,該駭客試圖以0.05比特幣(約合1,300美元)的價格出售一個光榮論壇的數據庫,並以0.25(約合6,500美元)的價格出售Web shell訪問權限。但在12月23日,同一駭客在同一論壇上免費洩漏了該數據庫。外媒報導,數據庫樣本包括論壇成員的電子郵件地址,IP地址,Hash密碼,用戶名,出生日期和國家等等。

光榮指出,入侵行為僅影響論壇,而未影響網站的其他部分。他們還說,該數據庫中沒有存儲財務資料。出於謹慎考量,光榮在調查此次攻擊時已將其英國子公司KTE與內部網路斷開。但光榮的歐洲和美國網站,目前無法連接,仍在斷網中。光榮在這兩個網站上,公告”由於此網站上可能發生外部網路攻擊,因此我們正在調查並暫時關閉此網站。”

光榮特庫摩並不是今年首位受到網攻的遊戲開發商。今年早些時候, Crytek和Ubisoft受到Egregor勒索軟體的攻擊Capcom遭受了Ragnar Locker勒索軟體攻擊,其中1 TB的數據被盜。

光榮有名的遊戲代表作:《三國志》系列、《信長之野望》系列、《真・三國無雙》系列、《戰國無雙》系列、《NINJA GAIDEN》系列、《DEAD OR ALIVE》系列、《鍊金工房》系列….等。

Resource: https://www.koeitecmo.co.jp/news/docs/news_20201225_2.pdf

隨著COVID-19疫情持續蔓延,有證據發現北韓APT組織Lazarus Group(拉撒路小組)試圖竊取COVID-19研究和疫苗開發,攻擊研究實體!

於2020年秋季,卡巴斯基的全球研究與分析團隊(GReAT)發現了兩個針對與COVID-19的研究組織被國家級駭客組織攻擊(APT)。駭客的攻擊目標是一個國家的中央衛生部和製藥公司,GReAT研究人員追踪臭名昭著的北韓APT組織Lazarus Group(拉撒路小組) 發動了這次的攻擊,攻擊了參與COVID-19研究和疫苗開發的組織,以加快其國疫苗開發的速度。

拉撒路小組攻擊的關係

研究專家Seongsu Park在APT報告中說,拉撒路小組分別於9月和10月滲透了一家製藥公司和政府衛生部的網路,但沒有透露具體的目標實體,僅表示該製藥公司於2020年9月25日遭到入侵,一個月後的10月27日政府衛生部遭到攻擊。

值得注意的是,拉撒路小組部署的“ BookCodes ”惡意軟體,該惡意軟體最近在韓國軟體公司WIZVERA的供應鏈攻擊中被用於安裝在目標系統的遠端管理工具(RAT)上。 BookCodes為Lazarus專門使用的惡意軟體, 在進入受害者的網路後,北韓的駭客部署了BackCodes和具有後門功能的wAgent惡意軟體。

這兩種攻擊利用了重疊程度不大的不同惡意軟體,但研究專家可以確認他們都與拉撒路小組有聯繫,並且在post-exploitation中發現了重疊。

攻擊衛生部的最終payload是wAgent惡意軟體,它是一種旨在從C2部署其他payload,包括持久的後門並將其加載到受感染系統的內存中。在10月27日發生的攻擊中,使用的wAgent惡意軟體“具有與拉撒路小組先前用於攻擊加密貨幣搶劫案的相同惡意軟體的程式語言”。

在9月25日針對製藥公司的攻擊中,拉撒路小組使用Bookcode惡意軟體收集系統資訊,包含Sam dump中密碼的hash和AD資訊。

即使在過去,駭客組織在供應鏈攻擊和通過魚叉式網路釣魚部署惡意軟體,但沒有發現其初始的攻擊媒介。

Kaspersky沒有透露遭受攻擊的製藥公司的身份,但他們確實透露了該公司有參與COVID-19疫苗的開發,並且也“被授權生產和分發COVID-19疫苗”。目前只有在美國,英國,俄羅斯,中國等國家的製藥組織開發的COVID-19疫苗達到授權/批准狀態(因此受害製藥公司必在其中):

輝瑞-BioNTech

莫德納 Moderna

武漢生物製品研究所

Gamaleya研究所

北京生物製品研究所

俄羅斯聯邦預算研究機構病毒與生物技術國家研究中心

Kasperky安全專家Park補充說:“這兩個事件表明拉撒路小組對與COVID-19有關的情報感興趣。” “我們認為,目前參與疫苗研究活動的所有實體都應高度警惕網路攻擊。”

Lazarus Group針對COVID-19相關研究發動的攻擊有關情資,就在竣盟科技代理的 AlienVault OTX 情資平台上:

https://otx.alienvault.com/pulse/5fe36c30dbe6a83c04783415

Resource: https://securelist.com/lazarus-covets-covid-19-related-intelligence/99906/

*****竣盟科技快報歡迎轉載,但請註明出處

美國參議員Ron Wyden在其Twitter上表示,美國數十個財政部(US Treasury) 的Email帳戶已被攻擊SolarWinds的背後駭客入侵。

參議員Ron Wyden“我非常擔心財政部被入侵事件。駭客存取了數十個電子郵件帳戶,其破壞程度尚不清楚。現在該認真考慮網路安全,並結束任何削弱加密的計劃。”該Twitter發文是在美國財政部和美國國稅局(Internal Revenue Service)向委員會通報SolarWinds供應鏈攻擊事件後發布的。雖然沒有證據表明美國國稅局本身或任何納稅人的數據在這次持續的攻擊活動中遭到破壞,但這位參議員說,“財政部被駭客入侵意味相對重大。”

數十個美國國庫電子郵件帳戶被盜

“根據財政部的工作人員,該機構遭受了嚴重的入侵,在7月開始,但其深度尚不清楚”,Wyden說: “Microsoft通知財政部,發現它們有數十個email帳戶被盜。”

這位參議員還補充說,SolarWinds供應鏈攻擊的背後駭客還入侵了美國財政部部門最高官員辦公室的系統,Wyden說:“財政部仍然不知道駭客的所有入侵行動,也不知道什麼資料被盜。”

在發現SolarWinds供應鏈被入侵後,多個組織包括FireEye,Microsoft,Cisco和VMware等披露了同樣遭駭客攻擊被植入了木馬程式。

微軟還透露,這一系列持續的攻擊破壞了其40多個客戶的網路,其中80%來自美國,44%來自IT部門。

FireEye更成為了攻擊者第二階段的目標,策劃攻擊的國家級駭客組織從其系統中盜取了紅隊工具。

自攻擊以來,已知受SolarWinds Orion平臺波及的組織不斷增加,目前已確認其網路遭到破壞的美國各州和政府機構:

美國財政部

美國國家電信和信息管理局(NTIA)

美國國務院

美國國立衛生研究院(NIH)(美國衛生部的一部分)

美國國土安全部(DHS)

美國能源部(DOE)

美國國家核安全局(NNSA)

美國的某些州(未披露的特定州)

有關SolarWinds供應鏈攻擊的情資,就在竣盟科技代理的 AlienVault OTX 情資平台上:

*****竣盟科技快報歡迎轉載,但請註明出處

https://otx.alienvault.com/pulse/5fdce61ef056eff2ce0a90de

https://otx.alienvault.com/pulse/5fd6df943558e0b56eaf3da8

https://otx.alienvault.com/pulse/5fd825b7fa4eb2223a0cf812

貨運巨頭Forward Air遭到名為Hades的新型勒索軟體入侵,目前資安專家仍沒發現該惡意軟體的樣本。

上週卡車和物流業巨頭Forward Air遭受了勒索軟體攻擊,迫使他們中斷了網路。資安媒體BleepingComputer得知Forward Air被名為Hades的新型勒索軟體所攻擊,該勒索軟體被發現於本月初才開始運作。

Hades 的Tor網站

上週Forward Air遭受了一次網路攻擊,迫使他們使系統中斷以防止攻擊蔓延。Forward Air隨後在聲明中確認了此攻擊。

在12月15日的聲明中,該公司的發言人表示,“Forward Air發現了影響某些計算機系統功能的IT安全事件。根據我們的信息安全協議,我們立即將系統下線,通知了執法部門,並聘請了一些第三方專家來協助我們進行內部調查。我們的IT團隊正在努力恢復受影響的系統和服務,並使它們盡快恢復。”

消息人士對資安媒體表示,Forward Air遭受了名為Hades新的勒索軟體的攻擊。於美國東部時間12/21/20 ,Forward Air向美國證券交易委員會提交了8-K表格,披露他們遭受了勒索軟體攻擊並稱這次攻擊背後的Hades勒索軟體大約在一周前開始以人為操縱的攻擊模式攻擊其企業。

Hades加密受害者時,建立了一個名為“ HOW-TO-DECRYPT- [extension] .txt”的勒索信,類似REvil勒索軟體使用的勒索信,如下圖。

Hades的勒索信

目前仍不知道需要多少錢來恢復檔案,也沒有找到勒索軟體的樣本。Forward Air是一家位於美國田納西州的領先貨運和空運物流公司。該公司2019年的收入為14億美元,擁有4300多名員工。

路透社今報導Microsoft同樣遭使用SolarWinds作為攻擊的俄羅斯駭客入侵,微軟證實受到供應鏈攻擊,但否認駭客轉向生產系統並濫用其軟體來攻擊客戶。

微軟已經證實他們在最近的SolarWinds供應鏈中遭到駭客攻擊,但否認他們的軟體在供應鏈攻擊中受到感染,從而感染了客戶。

在過去一週發現俄羅斯政府資助的駭客入侵了 SolarWinds,並使用其自動更新機制向客戶分發了惡意後門。該惡意軟體是一個名為Solarigate(Microsoft命名)或Sunburst(FireEye命名)的後門程式,更新到大約18,000個客戶的基礎架構中,包括美國財政部,美國NTIA和美國國土安全部等等同為受害者。

路透社在不久前於今天12月18日發布了一份報導,消息來源指出,微軟不僅在SolarWinds供應鏈攻擊受到入侵,同時也有軟體被修改為惡意檔案分發到客戶端。

微軟公司通信部副總Frank Shaw在推文中表示,”我們一直在積極尋找該攻擊者的入侵指標,可以確認的是我們在環境中檢測到到惡意的SolarWinds binary檔,並對其進行了隔離和刪除,我們未找到存取我們生產系統服務或客戶數據的證據。我們正在進行的調查也完全沒有發現我們的系統曾被用來攻擊他人的跡象。”

隨著Microsoft 證實受駭,成為另一了備受矚目的實體,實際上受害者中絕大多數是美國政府機構,例如:

美國財政部

美國商務部國家電信和信息管理局(NTIA)

衛生署國立衛生研究院(NIH)

網路安全和基礎設施局(CISA)

國土安全部(DHS)

美國國務院

國家核安全局(NNSA)(今天也已披露)

美國能源部(DOE)(今天也披露)

美國的三個州(今天也已披露)

奧斯丁市(今天也公開)

有關SolarWinds供應鏈的情資,就在竣盟科技代理的 AlienVault OTX 情資平台上:

*****竣盟科技快報歡迎轉載,但請註明出處

https://otx.alienvault.com/pulse/5fd6df943558e0b56eaf3da8

https://otx.alienvault.com/pulse/5fd825b7fa4eb2223a0cf812

另有關SolarWinds供應鏈的報導:

#情資才是王道

Microsoft(微軟) 宣布將隔離與APT駭客入侵相關的SolarWinds應用!!!

Microsoft今天宣布計劃開始強行阻止和隔離已知含Solorigate(SUNBURST)惡意軟體的SolarWinds Orion應用程式版本。

微軟的決定與上週末曝光的大規模供應鏈攻擊有關,該攻擊影響了IT軟體供應商SolarWinds。上週日一些新聞媒體報導說,與俄羅斯政府有聯繫的國家APT駭客入侵了SolarWinds,並在網路監視和庫存平台Orion的更新中插入了惡意軟體。通過SolarWinds的自動更新機制將惡意binary檔分發給大約18,000個客戶,其中包括許多美國政府機構。威脅參與者使用這些惡意binaries檔安裝了稱為Solorigate(Microsoft)或SUNBURST(FireEye)的後門

新聞報導發布後不久, SolarWinds確認 在2020年3月至2020年6月之間發布的Orion應用程式2019.4至2020.2.1版本已被惡意軟體篡改。

根據公司的正式聲明,Microsoft是最早確認SolarWinds事件的網路安全供應商之一。在同一天,該公司為SolarWinds Orion應用程式中包含的Solorigate惡意軟體添加了檢測規則 。

儘管Microsoft已經在檢測並隔離後門程式,但他們尚未隔離受感染的SolarWinds的binary檔,因為它可能會影響客戶使用的基本網路管理操作。

由於該木馬軟體帶來的威脅,Microsoft已宣布,從明天(太平洋標準時間)12月16日上午8:00開始,Microsoft Defender將開始隔離受損的SolarWinds的 binary檔。

Microsoft Defender將受感染的SolarWinds的 binary檔檢測為“ Trojan:MSIL / Solorigate.BR!dha”。

Microsoft還建議將所有運行SolarWinds軟體的

伺服器與其他環境隔離開來,並在重新使用之前徹底調查惡意軟體。

建議執行以下步驟:

*立即隔離受影響的設備。如果啟動了惡意程式,則設備很可能受到攻擊者的完全控制。

*確定受影響的設備上已使用的帳戶,並認為這些帳戶已被盜用。重置密碼或停用帳戶。

*調查受影響的端點可能是如何受到威脅的。

*使用受損帳戶之一調查設備時間軸以指示橫向運動活動。檢查攻擊者可能已放棄使用其他工具來啟用憑據訪問,橫向移動和其他攻擊活動。

有關SolarWinds供應鏈的情資,就在竣盟科技代理的 AlienVault OTX 情資平台上:

*****竣盟科技快報歡迎轉載,但請註明出處

https://otx.alienvault.com/pulse/5fd6df943558e0b56eaf3da8

https://otx.alienvault.com/pulse/5fd825b7fa4eb2223a0cf812

#情資才是王道