意大利國家電力公司Enel集團,繼6月份遭Snake勒索軟體攻擊,今遭另一勒索軟體加密,被NetWalker勒索1400萬美元

意大利跨國能源公司Enel Group,今年第二次遭到勒索軟體攻擊,這次的幕後黑手是NetWalker勒索軟體,NetWalker背後的駭客要求1400萬美元贖金作為不公開盜來的5 TB數據並提供解密密鑰。Enel集團是歐洲能源領域最大的公司之一,在40個國家/地區擁有6100萬客戶。截至8月10日,它在《Fortune》全球500強中排名第87位,2019年的收入接近900億美元。

這次攻擊之前,Enel集團於6月份,其內部網路受到Snake勒索軟體(也稱為EKANS)的攻擊,但在惡意軟體散播之前就被截獲。

根據資安外媒BleepingComputer, 它們在10月19日取得了Enel 集團被勒索的信件, 如下圖:

勒索信中有包含一個導向http://prnt.sc/ URL的的連結,該連結顯示了被盜的數據。根據檔案夾中員工的姓名,確認攻擊是針對Enel Group的。

另也被發現NetWalker在他們的支援聊天中添加了一條消息,並說“Hello Enel. Don’t be afraid to write us”,確認受害者是Enel Group,如下圖:

根據Netwalker的說法,他們從Enel竊取了大約5 TB的數據,並準備在一周內公開其中的一部分。他們還說,他們將分析每個檔案中的有趣內容,並將發佈在其暗網站上。此策略旨在增加來自受害者公司的壓力並迫使其付款。在許多情況下,這對攻擊者有利。

NetWalker作為一種勒索軟體,於2019年8月首次出現。最初該勒索軟體的名稱為Mailto,但在2019年底更名為NetWalker,我們之前曾報導過NetWalker勒索軟體如何在一小時內攻陷系統,請參考。

最新的 NetWalker 勒索軟體情資, 就在竣盟科技代理的 AlienVault OTX 情資平台上:

https://otx.alienvault.com/pulse/5f4d4e6034a4e01f2a0961ff

https://otx.alienvault.com/pulse/5edfd2ca2146e0ec9fd72499

日本鹽野義製藥的台灣子公司遭REvil勒索軟體攻擊,部分被盜數據已被公開

根據日本經濟新聞和共同社在22日的報導,日本鹽野義製藥稱,台北銷售辦事處的電腦在本月中旬感染了電腦病毒。日本鹽野義製藥正在研發Covid 19疫苗,但稱沒有證據顯示在日本實驗室的電腦遭入侵的跡象,還表示雖在台灣設有臨床試驗營運據點,但不涉及尖端技術和個人資料。

REvil勒索軟體又稱為Sodinokibi,其背後的駭客組織在已其暗網網站上公開了鹽野義製藥台灣子公司的部分數據, 包含醫療器材進口許可證,員工的居留許可證,庫存明細等。REvil給了10天的聯繫時間並威脅稱,若不支付贖金將進一步公開資料。

由於全球的疫情仍未退減,有關Covid 19疫苗資料容易成為家級駭客或是純牟利駭客的攻擊目標。防患於未然,REvil及其他勒索軟體,主要透過

伺服器或軟體漏洞和釣魚攻擊而傳播,因此,定期更新並修復電腦的伺服器或軟體漏洞,可以減低被勒索軟體攻擊的機會。

有關REvil 的情資:

https://otx.alienvault.com/pulse/5ef222cc894e26def88c012f?fbclid=IwAR3kW9d-gk-6L_ZXX9oV0smDFV3K-PppBIw_tIrM4iwKqT9VJ1WrwzptSh8

https://otx.alienvault.com/pulse/5d94e526aed10286c1219a4e

https://otx.alienvault.com/pulse/5dfb4e6841d3dcb0058366ff

*****竣盟科技快報歡迎轉載,但請註明出處

美國司法部正式起訴中國國家級駭客組織APT 41中的五名成員! 指控APT41入侵了全球高達100多家企業!

美國司法部9月16日宣布起訴隸屬於APT 41(或稱Winnti)駭客組織的五名中國駭客,美國指控APT 41精心策劃了對全球100多家公司的入侵,其中包括對軟體供應商,電遊公司,電訊公司等等。

美國資安公司FireEye曾在一份報告中將APT41視為「近年來中國網路間諜最廣泛活動之一」,也表示APT 41主要是替中國政府滲透全球科技、通訊和醫療保健機構等,也會為個人利益而利用勒索軟體鎖定電遊公司及攻擊加密貨幣商。APT 41小組是當今最臭名昭著,最活躍的國家資助的駭客組織之一,FireEye的報告發布後,2019年8月有兩名APT 41成員(張浩然和譚戴林)被美國司法部起訴,這是他們的起訴書:

上月2020年8月,其他三名APT 41成員(蔣立志,錢川,付強)也被起訴,美國指控這三名駭客對多家公司的入侵,據稱他們在一間由中國官員密切監督下運作的前台公司“成都404網路技術"工作,這是他們的起訴書:

根據CrowdStrike的首席技術官兼聯合創辦人Dmitri Alperovitch透露,美國官員攔截了一些線上聊天, APT 41成員蔣立志吹噓與中國國家安全部的密切聯繫以及只要他們不攻擊中國,所享有的保護。

除這5名中國駭客外,美國司法部今天也同樣起訴另外2名馬來西亞商人,他們涉及與其中2名中國駭客共謀入侵遊戲公司網路竊取資料並試圖在暗網出售,這是他們的起訴書:

據相信Seagm是他們經營的網站,是一個出售遊戲貨幣的網站。他們同時讓APT 41非法利用, 達取竊取資料的目的。

本月初,聯邦調查局(FBI) 獲得了法院令,扣押了APT 41在過去的行動中使用過的基礎設施,數百個帳戶,伺服器,域名,C2和失效網頁等。

最新APT 41入侵全球的相關情資, 就在竣盟科技代理的 AlienVault OTX 情資平台上:

https://otx.alienvault.com/pulse/5f62318a419e133716eca72d

*****竣盟科技快報歡迎轉載,但請註明出處

法國,日本和紐西蘭的Cert 警告,Emotet攻擊大量激增!!

法國日本紐西蘭的CERT在過去一周中發布了資安警報,警告針對其國家的Emotet惡意軟體攻擊大幅度上升。

Emotet惡意電子郵件垃圾郵件活動,針對這三個國家的企業和政府基礎架構。只要受害者組織在收到該惡意電子郵件後,然後打開附件檔案就會受到該惡意感染。Emotet是一種能夠自我傳播的先進模組化木馬程式,最初是一種銀行木馬,近期被做為其他惡意軟體或惡意攻擊的傳播途徑。它可以使用多種方法和逃脫技術來確保持久性並逃避偵測。此外,它還可以透過含有惡意附件或連結的網路釣魚垃圾郵件進行傳播。

來自Cryptolaemus的資安研究人員Joseph Roosen表示, Emotet殭屍網路在最近幾個星期,在這三個國家尤其活躍,Emotet的背後駭客組織透過E3(構成大型Emotet基礎架構的三個微型殭屍網路之一) 向紐西蘭作為目標發出的惡意電子郵件。當E3忙於向紐西蘭發送垃圾郵件時,Roosen說E1和E2則瞄準了日本。據日本CERT稱,這些Emotet垃圾郵件數量在上週增長了兩倍,使日本專家們發出了資安警報。

日本受Emotet感染的個案持續增加,就像附圖所見,來源自JPCERT

另外Emotet針對法國,Emotet感染了巴黎法院網路系統上的電腦,成為頭條新聞,引起法國官員發出緊急狀態,法國內政部的反應是阻止所有Office文件(.doc)通過電子郵件發送,法國網路安全機構ANSSI隨後在周一發布了官方網路資安警報,敦促政府機構注意他們打開的電子郵件。

最新的Emotet情資, 就在竣盟科技代理的 AlienVault OTX 情資平台上:

https://otx.alienvault.com/pulse/5f4d42ac67920e64f5ed30c5

Source: https://www.zdnet.com/article/france-japan-new-zealand-warn-of-sudden-spike-in-emotet-attacks/

#Emotet惡意軟體

#Emotet殭屍網路

#竣盟科技

#情資才是王道

*****竣盟科技快報歡迎轉載,但請註明出處