
每周安全速遞2??Akira勒索軟件開始針對Linux平臺發(fā)起攻擊
本周熱點(diǎn)事件威脅情報(bào)

Akira勒索軟件開始針對Linux平臺發(fā)起攻擊
Akira是一種新型的勒索軟件,自2023年4月出現(xiàn)以來,已經(jīng)攻擊了多個(gè)行業(yè)的數(shù)十個(gè)組織,竊取和加密了他們的敏感數(shù)據(jù)。如果受害者不支付贖金,攻擊者就會威脅在暗網(wǎng)上出售或泄露數(shù)據(jù)。值得注意的是,Akira勒索軟件已經(jīng)擴(kuò)展了其攻擊范圍,包括了Linux平臺。研究人員發(fā)現(xiàn)了一個(gè)復(fù)雜的Linux版本的Akira勒索軟件。這個(gè)惡意的Linux可執(zhí)行文件是一個(gè)64位的Linux Executable and Linkable Format (ELF)文件,它可以接受一些命令行參數(shù)來指定要加密的文件或文件夾的路徑,以及要加密的文件的百分比。Akira勒索軟件使用預(yù)先設(shè)定的RSA公鑰來加密系統(tǒng)中的文件,并且只針對特定的文件擴(kuò)展名。在加密文件后,它會在多個(gè)文件夾中放置一個(gè)名為“akira_readme.txt”的贖金說明文件,告訴受害者如何聯(lián)系攻擊者并支付贖金。

參考鏈接:
https://blog.cyble.com/2023/06/28/akira-ransomware-extends-reach-to-linux-platform/
加拿大能源公司Suncor遭網(wǎng)絡(luò)攻擊
加拿大最大的能源公司Suncor在6月25日遭到了一場網(wǎng)絡(luò)攻擊,導(dǎo)致其旗下的Petro-Canada加油站在全國范圍內(nèi)出現(xiàn)了支付系統(tǒng)故障。Suncor發(fā)言人表示,該公司正在與外部專家合作,盡快恢復(fù)正常運(yùn)營,并保護(hù)客戶和員工的數(shù)據(jù)安全。目前尚不清楚攻擊者的身份和動機(jī),以及攻擊造成的具體損失。Petro-Canada是加拿大最大的零售石油品牌之一,擁有超過1500個(gè)加油站和便利店。該品牌在2019年被Suncor收購,成為其下屬子公司。Suncor是一家綜合能源公司,主要從事石油開采、加工和銷售,總部位于卡爾加里。該公司在2020年的營收為230億加元(約合184億美元)。

參考鏈接:
https://www.theglobeandmail.com/investing/markets/stocks/SU-T/pressreleases/17996419/suncor-energy-responds-to-cyber-security-incident/
Mallox勒索軟件采用新的感染策略發(fā)起攻擊
Mallox勒索軟件是一種在2021年6月首次出現(xiàn)的惡意軟件,它的特點(diǎn)是在加密文件后添加目標(biāo)公司的名稱作為文件擴(kuò)展名。這種勒索軟件也被稱為“TargetCompany”,因?yàn)樗鼤诩用芪募筇砑印?mallox”或“.malox”擴(kuò)展名。研究人員最近發(fā)現(xiàn)了Mallox勒索軟件的新變種,它采用了一種新的感染策略,不再需要從遠(yuǎn)程服務(wù)器下載勒索軟件載荷,而是將其嵌入到一個(gè)批處理腳本中,然后注入到“MSBuild.exe”中,不在磁盤上保存任何文件。這種方式可以增加勒索軟件的隱蔽性和逃避檢測的能力。據(jù)統(tǒng)計(jì),Mallox勒索軟件已經(jīng)公開披露了來自15個(gè)國家的20多個(gè)受害者的信息,其中印度是最受攻擊的國家,其次是美國。受影響的行業(yè)主要包括制造業(yè)、能源和公用事業(yè)、IT和ITES以及專業(yè)服務(wù)行業(yè)。
參考鏈接:
https://blog.cyble.com/2023/06/22/mallox-ransomware-implements-new-infection-strategy/
西門子能源在MOVEit數(shù)據(jù)竊取攻擊后確認(rèn)數(shù)據(jù)泄露
西門子能源已經(jīng)確認(rèn),在最近的Clop勒索軟件數(shù)據(jù)竊取攻擊中,使用了MOVEit Transfer平臺的一個(gè)零日漏洞,導(dǎo)致數(shù)據(jù)被盜。Clop在其數(shù)據(jù)泄露網(wǎng)站上列出了西門子能源,表明該公司的數(shù)據(jù)在一次入侵中被竊取。雖然目前還沒有數(shù)據(jù)被泄露,但西門子能源的一位發(fā)言人證實(shí),他們是最近利用MOVEit Transfer零日漏洞(追蹤為CVE-2023-34362)進(jìn)行的Clop數(shù)據(jù)竊取攻擊的受害者之一。西門子能源表示,沒有關(guān)鍵數(shù)據(jù)被盜,業(yè)務(wù)運(yùn)營也沒有受到影響。除了西門子能源,Clop還聲稱從MOVEit Transfer系統(tǒng)中竊取了另一家行業(yè)巨頭施耐德電氣的數(shù)據(jù)。

參考鏈接:
https://www.bleepingcomputer.com/news/security/siemens-energy-confirms-data-breach-after-moveit-data-theft-attack/