外媒爆料, 證實 Garmin 取得解密工具! 內文附有 WastedLocker 技術分析的情資!

外媒爆料並加上影片, 證實 Garmin 取得解密工具!  知名資安外媒 BleepingComputer 研究人員證實,Garmin 已收到解密金鑰,以恢復被 WastedLocker 勒索軟體加密的文件。

7月24日,智慧手錶和可穿戴設備製造商 Garmin 因內部網路和某些生產系統被勒索軟體攻擊而關閉了部分服務,此中斷事件也影響了公司的 Call Center。

Garmin 客戶使用的大多數服務都依賴 Garmin Connect 服務,將跑步和騎行等相關數據同步到伺服器上。

即使該公司沒有提供停機的細節,也有幾名員工在社交媒體上分享了關於勒索的軟體攻擊細節。一些員工後來告訴 BleepingComputer,這是受一種新型勒索軟體 WastedLocker 的攻擊所造成,並被要求以贖金 1000萬美元以獲得解密金鑰。

7月28日, 該公司發公告坦承遭到網路攻擊後,並且已恢復了服務的運行。

現在 BleepingComputer 確認參與攻擊的惡意軟體家族是 WastedLocker 勒索軟體,它訪問了 Garmin IT 部門並建立了可執行文件來加密工作站。也這意味著該公司據稱已向勒索軟體運營商付款,以獲取文件的解密器。

“要獲得有效的解密密鑰,Garmin 已向攻擊者支付了贖金。但不知道要付了多少錢“,如前所述,一名員工告訴 BleepingComputer,最初的贖金要求為1000萬美元。復原軟體包括各種軟體安裝程式、解密金鑰、WastedLocker 解密程式以及用於運行所有軟體包的 Script。” 如下圖

一張含有 螢幕擷取畫面 的圖片

自動產生的描述

執行時,復原包將對電腦解密並為電腦準備安全軟體

一張含有 螢幕擷取畫面 的圖片

自動產生的描述

如上圖: 嵌入式腳本清楚地表明該程式包是由 Garmin IT 部門的 APAC(亞太地區)部門建立的,Garmin 的 Script 包含時間戳記’07 / 25/2020’,這說明贖金是在 7月 24日或 7月 25日支付的。

透過使用 Garmin 攻擊中的 WastedLocker 範例,BleepingComputer 也對虛擬機進行了加密測試,以了解密程序是否真的可以將文件復原。如下影片

但由於您永遠不知道攻擊者在入侵期間進行了哪些竄改, 在遭受勒索軟體攻擊後, 公司都應遵循使用乾淨的安裝程式重新安裝作業系統。根據影片 Garmin 似乎並沒有遵循此準則,而只是解密工作站並安裝安全軟體。

由於WastedLocker背後的犯罪分子 Evil Corp受到美國政府制裁,這對於 Garmin 來說可能會變得非常棘手。

WastedLocker 技術分析的情資:

https://otx.alienvault.com/pulse/5f2456d64abc49a9d4520dfe

Source: BleepingComputer https://www.bleepingcomputer.com/news/security/confirmed-garmin-received-decryptor-for-wastedlocker-ransomware/amp/

*****竣盟科技快報歡迎轉載,但請註明出處。

繼泰國電力公司Provincial Electricity Authority遭Maze勒索軟體毒手後, 又一泰國公司淪陷!正是泰象啤酒Chang Beer/เบียร์ช้าง製造商-泰國首富蘇旭明旗下的泰國釀酒公司Thai Beverage Public Company

一張含有 瓶, 冰箱, 食物, 許多 的圖片

自動產生的描述

遊泰國必喝的泰國NO.1的泰象啤酒Chang Beer的製造商–泰國釀酒公司Thai Bev, 是泰國最大的釀酒商,同時也是東南亞最大的釀酒商之一,於7月24日被列入Maze勒索軟體的受害者! Maze勒索軟體團隊在”Maze News”的揭秘網站上發布了該起消息。

一張含有 螢幕擷取畫面 的圖片

自動產生的描述

泰國釀酒公司ThaiBev似乎沒有拒絕Maze提出的贖金要求,因為Maze沒有公開攻擊期間從ThaiBev盜來的數據。根據竣盟科技報導的Maze 5條新規則

, 第一條”從現在開始攻擊和發佈資料會在3天內完成, 如果受害公司在3天內不溝通, 後果自負(金錢和名譽的損失)”, 直到目前,仍尚沒有看到Maze揭秘網站上流出ThaiBev的任何資料, 可能雙方已達成共識

另外, Thai Beverage Public Company總部設在首都曼谷,註冊資本為290億泰銖(12.9億澳元),實繳資本為251.1億泰銖,由相同數量的股票發行,每股價格為1泰銖。

ThaiBev在新加坡,柬埔寨,馬來西亞,中國和泰國設有飲料集團。其釀酒廠分布於泰國、蘇格蘭、愛爾蘭、中國大陸與法國等地,在越南和東帝汶也開設了子公司。

ThaiBev是第二間受Maze勒索軟體攻擊的泰國公司,在這之前泰國省電力局於6月20日遭到Maze攻擊。

維基百科說,泰國電力管理局擁有三座火力發電廠,六座聯合循環發電廠,二十四個水力發電廠,八個可再生能源發電廠和四個柴油發電廠。除了曼谷地區由大都會電力局Metropolitan Electricity Authority供電,泰國其他地區(74個省)由Provincial Electricity Authority(PEA)供電。

另外,據了解由於PEA沒有跟Maze勒索軟體背後的駭客達成圓滿談判, Maze已於暗網上釋出他們從PEA竊取得來的84GB的數據。

有關Maze勒索軟體的最新 Mitre ATT&CK攻擊手法與情資, 盡在竣盟科技代理的AlienVault OTX情資平台上:

https://otx.alienvault.com/pulse/5f1b25b617bca397b446385c

*****竣盟科技快報歡迎轉載,但請註明出處。
7月31日更新: Maze發布了ThaiBev約710Mb的數據

在勒索軟體攻擊之後,Garmin 重新回歸網路世界, 他們有付贖金嗎?

Garmin 開始恢復 Garmin Connect 等功能和服務,並稱客戶數據未受影響!

Garmin 生產線及網路服務,在上周遭到勒索軟體嚴重的攻擊後,現已開始恢復。

Garmin 發布了期待已久的新聞稿,也首次承認它們是某些加密系統的網路攻擊受害者,在其新聞稿中,Garmin 避免用到勒索軟體一詞:

一張含有 螢幕擷取畫面 的圖片

自動產生的描述

Garmin 在新聞稿中表示,受影響的系統正在恢復,服務重新上線,更表明沒有跡象表示任何客戶數據(包括來自 Garmin Pay 的付款資訊)被訪問,遺失或被盜。除了訪問線上服務的功能之外,Garmin 的其他產品均未受到影響。

為什麼 Garmin 直到現在才說它是受到網路攻擊? 為什麼對使用“勒索軟體”一詞保持沉默? Garmin 對於使用“勒索軟體”一詞非常警惕是有充分理由的,這可能是因為任何科技記者都可能會問的第一個問題是:“那麼您是否支付了贖金? ”這個問題,目前 Garmin 似乎還沒有回答。根據外媒 BleepingComputer 報導, 入侵 Garmin 駭客團體客要求高達 1000萬美元的贖金來解密並幫助恢復資料。

Garmin 是向網路攻擊背後的犯罪分子 Evil Corp 付贖金? 還是通過良好的傳統安全備份來恢復資料? 目前不得而知, Garmin 也沒有透露更多相關的情況。Garmin 似乎試圖向客戶保證,“沒有跡象表明”他們的個人數據已被訪問。

如果這是真的,那也是個好消息,因為 Garmin 的健身追踪器和其他技術,可能包含很多情報機構想要的大量資訊。

值得一提的是,被認為使用勒索軟體 WastedLocker 對 Garmin 進行網路攻擊的俄羅斯駭客團體 Evil Corp,該團體去年12月受到美國財政部的制裁。制裁意味著“禁止美國人與網路罪犯進行交易”另外,如果透過第三方付款,則也可能會受到美國財政部的制裁,該警告說:“外國人可能因與這些特定人士進行一筆或多筆交易而受到二級制裁。” 然而在數天之內可以從備份還原所有系統,而不是花費數個月的時間,不禁令人心生好奇,他們是如何做到的?

WastedLocker 最新的ATT&CK 的攻擊手法和情資在竣盟科技代理的 AlienVault OTX 平台上:

https://otx.alienvault.com/pulse/5f1aef99bb9f93a00956bf79

*****竣盟科技快報歡迎轉載,但請註明出處

證實 WastedLocker 勒索軟體入侵 Garmin 導致系統中斷, Garmin 的後續處置….??

過了一個週末, 你的 Garmin 裝置可使用了嗎? 就目前網路的反映, 絕大部分的用戶仍然無法連線其Garmin裝置, 雖然 Garmin 未公布這次大規模暫停服務的原因, 但其官方網站釋出更新, 表示系統仍在維護中, 致使部分服務無法正常運作。

針對竣盟科技對Garmin疑受勒索軟體攻擊的報導, 現在有進一步的消息, 上週四的早上, Garmin 員工到達公司打開電腦後得知受駭客團體攻擊, 從截圖中被加密的文件名稱可看到附有 .garminwasted 的副檔名, 證明 Garmin 遭 WastedLocker 勒索軟體加密, 如下圖:

根據 Bleeping Computer 報導, 駭客發的贖金信同樣附有 Garmin 字樣, 如下圖

一張含有 螢幕擷取畫面 的圖片

自動產生的描述

Garmin 受到勒索軟體攻擊,使得系統已中斷服務。同時反映在股票價格波動, 如下圖:

消息來源之一告訴 BleepingComputer,攻擊者要求支付 1000萬美元的贖金, 而 Garmin 是否會支付贖金?目前相信的是他們不會付, 除了不助長駭客集團的歪風外, 更有理由相信是因為WastedLocker 背後駭客團體 Evil Corp 的關係, 根據美國財政部於2019年12月對Evil Corp發佈的制裁,該部門禁止其國民與 Evil Corp 進行任何交易,這可能使得 Garmin 陷於較為棘手的狀況,或者說,Garmin 面臨的現況,也只有自行重建系統這一條路可走了。

WastedLocker 最新的ATT&CK 的攻擊手法和情資在竣盟科技代理的 AlienVault OTX 平台上:

https://otx.alienvault.com/pulse/5f1aef99bb9f93a00956bf79

*****竣盟科技快報歡迎轉載,但請註明出處

竣盟科技快報:台灣 Garmin 疑因勒索軟體攻擊而導致生產線停工兩天,但原來世界各地的 Garmin 網站同樣傳出「系統正在維護」😱😱😱 是 WastedLocker 的勒索軟體又一力作嗎?!

我們耳熟能詳的台灣之光 GPS 導航及穿戴式裝置巨頭 Garmin (台灣國際航電) 傳出受勒索軟體攻擊而暫停兩天的生產線, 相信讓你我震驚不已, 但更震撼的是, 就小編觀察目前世界各地的Garmin 官方 twitter 也一一傳來惡耗, 發表了官方維護公告, 其中包括 Garmin 印度:

一張含有 螢幕擷取畫面 的圖片

自動產生的描述

Garmin日本:

Garmin 美國官網及手機 app 呈中斷狀態, 更甚的是連他們的呼叫中心 call centers 也無法正常通話, 收發 mail 和線上回覆等功能。

據 iThome 報導, 目前未獲得 Garmin 公關部證實為勒索軟體的攻擊, 但小編認為一連串的世界各地的公告更能證明 Garmin 的伺服器已被加密而無法正常運作, 可以合理的猜測, 駭客已經取得部分伺服器的最高權限,並植入了惡意軟體,進行散佈的動作了。

另外根據外媒 ZDNet 報導, Garmin 疑受 WastedLocker 勒索軟體入侵, 員工紛紛在社交媒體爆料, 截至目前, 台灣的 Garmin 官網把於七月二十三日的”系統維護中”公告移除, 目前最新的公告為七月一日的”停止維護機種公告” , 台灣的官網目前運作正常。

一張含有 螢幕擷取畫面 的圖片

自動產生的描述

竣盟科技建議您參考, Wastedlocker 的相關 ATT&CK 的攻擊手法和情資:

https://otx.alienvault.com/pulse/5ef67e89cde1d0c1b00dd02c

但勒索軟體繁多, 手法層出不窮! 對於這次世界各地 Garmin 系統維護中的公告, 在驚訝之餘是否能帶出正視資安防護的重要性, 更是我們所期盼的。

*****竣盟科技快報歡迎轉載,但請註明出處

全球知名內容遞送網路(Content delivery network, CDN)業者Cloudflare在7月17日經歷了網路大斷網, 致使衆多網站和網路服務哀嚎遍野

繼Twitter的名人帳號被盜來詐比特幣後, 又一大型網路事件–Cloudflare在美東時間7月17日下午經歷了大當機!!!

全球知內容遞送網路(Content delivery network, CDN)業者Cloudflare在7月17日經歷了網路大斷網, 致使衆多網站和網路服務哀嚎遍野

以下為透過Downdetector 檢測到當時影響的區域和各大網站無法連線的情形,

一張含有 文字, 地圖 的圖片

自動產生的描述

影響了從league of legends到亞馬遜網路服務和Google等等的網站,引起一半互聯網癱瘓….

由於影響情況的廣泛, 不免引起了是由駭客DDoS攻擊的猜測, 但CloudFlare在美東時間7月17日下午6:28已作說明,根據Cloudflare執行長Matthew Prince的說法,“亞特蘭大的路由器發生錯誤,導致跨主幹網的路由器出現故障也, 導致到連接到我們骨幹網的PoP的流量路由器錯誤。”

在美東時間7月18 日凌晨3時 Cloudflare更新了博客文章,並解釋由於配置錯誤引起當機持續了約23分鐘,排除了其問題是攻擊的結果的猜測,Cloudflare執行長 Prince在一條推文中說:“有關導致我們23分鐘的服務中斷(約50%網路)原因是我們的專用骨幹網中的路由器配置中有錯字。我們已經採取了安全措施,以確保這樣的錯誤在將來不會引起問題。”

Cloudflare當機報告:

https://blog.cloudflare.com/cloudflare-outage-on-july-17-2020/

竣盟科技官網:https://www.billows.com.tw/

竣盟科技line@

*****竣盟科技快報歡迎轉載,但請註明出處

證實法商電信巨擘Orange為Nefilim勒索軟體駭客組織的受害者!客戶包含法國飛機製造商ATR的資料已被竊取並公開!!

Orange logo

Orange集團承認他們遭受了勒索軟體的攻擊,暴露了其20家企業客戶的數據。

2020年7月15日,Nefilim 背後的勒索軟體的駭客已將Orange的資料放在其暗網揭秘網站上,並表示他們是通過”Orange Business Solutions”部門入侵Orange的。

Orange表示,Orange Business Solution部門在2020年7月4日(星期六)至7月5日晚上遭受到針對性的攻擊,致使Nefilim 的幕後駭手能訪問20家Orange Pro / SME的客戶數據。

值得一提的是, Orange的雲端託管虛擬工作站平台”Le Forfait Informatique”其平台使用者為企業客戶,負責託管工作站平台的IT支援正是Orange Business Services部門。

圖片來源:  bleeping computer

由於Nefilim 在揭秘網站上發布了一個名為“ Orange_leak_part1.rar” 339MB的存檔文件,並聲稱文件在入侵攻擊過程中從Orange竊取的數據。資安研究人員Ransom Leaks 分析,此存檔包含電子郵件,飛機示意圖和法國飛機製造商ATR Aircraft的文件。由此數據可表明ATR是Orange的Le Forfait Informatique平台的客戶,並且在此次攻擊過程中受牽連致使資料被盜,但ATR Aircraft沒有證實它們受勒索軟體攻擊。現在越來越多勒索軟體的組織公開這些被盜文件作為威脅,透過這種手段來迫使受害者支付贖金。Orange能透明化公開證實被駭是一件好事,但他們的客戶不見了得對此認同

Orange是一家法國電信公司,前身為法國電信France Télécom S.A,為企業提供消費者通信服務和商業服務。  Orange擁有2.66億客戶和148,000名員工,是歐洲第四大電信運營商。

AlienVault OTX情資平台有針對Nefilim 勒索軟體的相關情資:https://otx.alienvault.com/pulse/5eecd2be0dc1df57dba2a52c

另外Orange曾於2014被兩度被駭, 導致一百三十萬客戶敏感資訊外洩: https://thehackernews.com/2014/05/france-telecom-orange-hacked-again.html

參考來源: https://www.bleepingcomputer.com/news/security/orange-confirms-ransomware-attack-exposing-business-customers-data/

*****竣盟科技快報歡迎轉載,但請註明出處。

Twitter 遭受史無前例的大規模駭客攻擊! 大量名人和企業的 Twitter 帳號被駭客駭持-包括 Tesla 的創辦人 Elon Musk, Amazon 創辦人 Jeff Bezos,微軟創辦人 Bill Gates, Apple 等藍鈎帳號遭駭, 被用作詐騙比特幣!

竣盟科技快報⚠️注意⚠️注意:

Twitter 遭受史無前例的大規模駭客攻擊! 大量高知名度的名人和企業的 Twitter 帳號被駭客駭持-包括 Tesla 的創辦人 Elon Musk, Amazon 創辦人 Jeff Bezos,微軟創辦人Bill Gates, Apple 等藍鈎帳號遭駭, 被用作詐騙比特幣!

目前不清楚這起資安事件的幕後黑手, 但事件大約發生在美東時間 7 月 15 日下午 3 點,即台灣時間 7 月 16 日凌晨 3 點左右,陸續爆發被入侵的驗證帳戶貼出可疑貼文,聲稱為了回饋社會, 承諾在接下來的 30 分鐘內,請網民將比特幣匯到特定的網址,然後就會收到回饋的雙倍比特幣。

目前已知被駭的帳戶包括股神巴菲特, Tesla 和 SapceX 的執行長馬斯克、美國前總統奥巴馬, 前副總統拜登、微軟創辦人 Bill Gates、亞馬遜行政總裁兼始創人貝索斯、已宣布參選美國總統的饒舌歌手 Kanye West、富商彭博,甚至著企業 Apple 公司、Uber 等等。

另外根據資安公司 Malware Tech, 認為是第三方的 app 造成的入侵而不是 Twitter 本身受駭, 請參考下圖貼文

另外 Malware Tech 也說,就他們的觀察, 在兩小時內, 受騙金額已達 103,000 美元,如下圖貼文

根據 Twitter Support 在其官方帳號也發文表示: ”我們知道有一個資安全事件在影響 Twitter 用戶。 我們正在調查並採取措施加以修復。”據了解, Twitter 已在限制某些帳戶的發文,重設密碼和其他一些功能。

美國各大新聞媒體也對此起資安事件作大幅度的報導, 可參考以下網址

CNN: https://www.google.com/amp/s/amp.cnn.com/cnn/2020/07/15/tech/twitter-hack-elon-musk-bill-gates/index.html

NBC News: https://www.google.com/amp/s/www.nbcnews.com/news/amp/ncna1233948

*****竣盟科技快報歡迎轉載,但請註明出處。

Maze的五大新規則! 竣盟為您統計受Maze勒索軟體攻擊的公司/組織,受害國家與行業以圖為您呈現…

Maze勒索軟體訂了新規則! 統計從今年1月開始, 截至7月9號,受Maze勒索軟體攻擊的公司/組織, 以圖為您呈現害國家與行業別…

受Maze勒索軟體攻擊的國家(統計自2019年1月4日至2019年7月9)累計177宗攻擊事件

一張含有 文字, 地圖 的圖片

自動產生的描述
受Maze勒索軟體攻擊的國家以世界分佈圖呈現

受Maze勒索軟體攻擊的國家以折線圖呈現

一張含有 螢幕擷取畫面, 坐, 桌, 貨車 的圖片

自動產生的描述
受Maze勒索軟體攻擊的行業別分類(統計自2019年1月4日至2019年7月9)

另外 , Maze勒索軟體的背後組織在暗網的揭秘站上,發佈最新新聞稿, 列出關於他們對受害公司的5條「新規則」請看如下圖:

  1. 從現在開始攻擊和發佈資料會在3天內完成, 如果受害公司在3天內不溝通, 後果自負(金錢和名譽的損失)
  2. 談判是為雙方找到最佳的解決方案, 如果客戶(指受害公司)太害羞,害怕或不表態, 這完全是客戶問題, 因為我們不是心理專家,我們不會分析客戶的行為模式!
  3. 如果你的業務分析師無法預估和計算損失,並嘗試說服你不用付贖金, 在沒有我們的幫助下,你將損失千萬元去恢復數據。
  4. 如果談判破裂,我們會開始發佈你的資料, 十天後會完成發佈你所有的資料。
  5. .在發佈你的所有資料的同時, 我們會通知你的合作夥伴, 客戶, 以致有關當局。

***以上內容純屬Maze背後組織言論與本站立埸無關,本站不鼓勵犯罪!

以下為美國時間7月9日當天,Maze公布的”9間”受害公司名單:

當中以德國半導體X-Fab Silicon Foundries, 美國汽車和消費電子產品零售商VOXX International, 美國建築建材公司BURTON LUMBER和美國鋁製零件製造商MI Metals Inc 為最受矚目, 這四間公司的營收額高達上億美元。其餘五間公司包括  美國金融公司Atlanta computer group美國法律事務所Phillips law firm,7. 美國物流公司TSLCompay Holdings Inc. 法國投資公司BDL capital management, 美國醫療管理公司Argus Medical Management 。它們的營收也最少有400百萬至7千六百萬美元。

此外,在第五項規則中Maze背後組織提及到會通知有關當局, 敲詐勒索未遂而通報作相關資安當局作為報復, 是否會成為新的趨勢, 有待我們持續的關注。

竣盟科技官網:

https://www.billows.com.tw/

竣盟科技line@

*****竣盟科技快報歡迎轉載,但請註明出處。

北韓駭客在大型零售商的信用卡資料系統中,植入了數位側錄程式碼來為金正恩政權賺錢!

駭客組織 Lazarus Group 利用 Magecart 側錄攻擊從歐盟和美國站點竊取信用卡數據…

總部位於荷蘭的安全公司 Sansec 研究人員稱,自 2019 年 5 月以來,臭名昭彰的北韓駭客組織 Lazarus Group 至少對數十家電子商務商店進行了攻擊,其中包括最近對美國飾品零售商Claire’s 的高調攻擊。

北韓 Lazarus Group 又名 Hidden Cobra,為了使側錄攻擊業務獲利,開展了全球滲透網路,劫持並利用了合法的網站進行成犯罪活動。網路罪犯使用網路惡意腳本,從結帳頁面複製敏感的信用卡數據。在調查信用卡盜竊案時,Sansec 的研究人員發現竊取者進行了網路魚叉式釣魚攻擊,而將他們共享的基礎架構以及程式碼中各種特徵關聯起來,最後將這個對信用卡的側錄攻擊歸咎於北韓的 Lazarus Group。

受害者包括飾品巨頭 Claire’s, 黃氏珠寶商(Wongs Jewellers), Focus Camera, Paper Source, Jit Truck, CBD Armour, Microbattery and Realchems 等數十家商店。

Lazarus Group 以已滲透的網路用來匯集被盜資產,以便在暗網上出售。為了掩蓋自己的踪跡,他們破壞了合法企業的網站,並轉存被盜的信用卡資料。根據 Sansec 的調查結果,Lazarus Group 劫持了位於意大利模特經紀公司(Lux Model Agency)的網站,位於新澤西州的一家書店,以及位於德黑蘭的一家老式音樂商店。

註冊與受害者商店相似的域名這個策略似乎為 Lazarus Group 帶來成果。已經確定最近的側錄活動與先前記錄的北韓駭客活動之間存在多個獨立的聯繫。下圖顯示綠色為受害者的存儲區,紅色表示受 Lazarus Group 控制的滲透節點。黃色表示其操作方式(或TTP)。

研究人員將滲透網域與北韓的網路攻擊聯繫在一起, 並稱 Lazarus Group 在網路釣魚事件發生後分發惡意軟體進行攻擊:

technokain.com(釣魚活動12

darvishkhan.net(垃圾郵件活動 1,2)

areac-agr.com(從 Dacls RAT 的伺服器下載

papers0urce.com(與 areac-agr.com 共用 IP,在 Dacls 示例中進行硬編碼)

最初的滲透節點是 Lux Model Agenc y網站,但該惡意軟體在 24小 時內消失,並在一周後重新出現在同一家商店中。但這一次,惡意軟體進入了新澤西的一家書店。

在幾個月中,相同的惡意腳本使用以下被劫持的站點加載並收集被盜的信用卡,進而感染了數十家商店:

stefanoturco.com(在2019-07-19和2019-08-10之間)

technokain.com(在2019-07-06和2019-07-09之間)

darvishkhan.net(在2019-05-30和2019-11-26之間)

areac-agr.com(在2019-05-30和2020-05-01之間)

luxmodelagency.com(介於2019-06-23和2020-04-07之間)

Signedbooksandcollectibles.com(在2019-07-01和2020-05-24之間)

後記: 有關北韓發起的 Magecart 側錄攻擊的消息表示著,專制政權正在使用另一種策略來填補其國庫。Lazarus 的名字很大程度上與加密貨幣交易所和銀行的網路攻擊有關,這是第一次被指控針對零售商店。根據安全公司 Group-IB 的報告,Lazarus 在 2017 年至 2018 年間,成功竊取了價值6億美元的加密貨幣。

竣盟科技官網:

https://www.billows.com.tw/

竣盟科技line@

參考資料:

Source: https://www.bleepingcomputer.com/news/security/north-korean-hackers-linked-to-credit-card-stealing-attacks-on-us-stores/

*****竣盟科技快報歡迎轉載,但請註明出處。