1、攻擊者利用Windows搜索功能投遞遠(yuǎn)控木馬研究人員近期發(fā)現(xiàn)了一種新的攻擊方式,攻擊者在此種攻擊中利用了“search-ms:”URI協(xié)議處理程序。研究人員觀察到攻擊者創(chuàng)建的釣魚郵件,嵌入了超鏈接或HTML附件,其中包含將用戶重定向到受損網(wǎng)站的URL并觸發(fā)執(zhí)行JavaScript,該JavaScript利用URI協(xié)議處理程序在攻擊者控制的服務(wù)器上執(zhí)行搜索。值得注意的是,這些鏈接也會在其網(wǎng)頁上彈出提示,若確認(rèn),則會在用戶的資源管理器中顯示經(jīng)過偽裝的惡意快捷方式,并通過快捷方式投遞AsyncRAT和Remcos RAT等遠(yuǎn)控木馬。
https://www.trellix.com/en-us/about/newsroom/stories/research/beyond-file-search-a-novel-method.html?&web_view=true
2、印度Hinduja集團(tuán)遭受網(wǎng)絡(luò)攻擊2023年7月26日,CL0P勒索組織在其泄露網(wǎng)站上列出了24家新的受害公司,其中包含印度的Hinduja集團(tuán),該集團(tuán)在汽車、石油和特種化學(xué)品、銀行、金融等11個行業(yè)擁有廣泛的業(yè)務(wù)。Hinduja集團(tuán)于近期遭受網(wǎng)絡(luò)攻擊,很可能與MOVEit漏洞有關(guān),并且CL0P勒索組織就是利用該漏洞對世界各地的組織進(jìn)行攻擊。

參考鏈接:
https://thecyberexpress.com/hinduja-group-cyber-attack-cl0p-ransomware3、Henry Ford Health泄露患者的數(shù)據(jù)信息Henry Ford Health表示其3名員工的電子郵箱在一次釣魚攻擊活動中失竊,并確認(rèn)這些失竊的電子郵箱可能導(dǎo)致其患者的相關(guān)數(shù)據(jù)信息泄露。存儲在受影響電子郵件賬戶中的信息包括患者姓名、性別、出生日期、年齡、實驗室結(jié)果、手術(shù)類型、診斷、服務(wù)日期、電話號碼、醫(yī)療記錄號碼和內(nèi)部跟蹤號碼,影響人數(shù)達(dá)168215人。
參考鏈接:
https://www.govinfosecurity.com/phishing-scam-affects-nearly-170k-henry-ford-health-patients-a-226724、Abyss Locker勒索軟件針對VMware ESXi服務(wù)器進(jìn)行攻擊Abyss Locker勒索軟件是一種相對較新的勒索軟件,于2023年3月份被用于進(jìn)行攻擊活動。近期,研究人員發(fā)現(xiàn)了該勒索軟件的Linux版本,查看可執(zhí)行文件中的字符串后,發(fā)現(xiàn)該文件專門針對VMware ESXi服務(wù)器進(jìn)行攻擊。加密器利用“esxcli”命令查找所有可用的虛擬機(jī),然后終止它們。該勒索軟件將對設(shè)備上的文件進(jìn)行加密,將加密文件的后綴名更改為“.crypt”,并創(chuàng)建一個后綴名為“.README_TO_RESTORE”的勒索信,其中包含攻擊者Tor站點的鏈接。

參考鏈接:
https://www.bleepingcomputer.com/news/security/linux-version-of-abyss-locker-ransomware-targets-vmware-esxi-servers