每周安全速遞32?|勒索軟件攻擊者通過Microsoft Teams對組織進行“語音釣魚”
發(fā)布時間:2025-01-24
閱讀次數(shù): 928 次
勒索軟件攻擊者通過Microsoft Teams對組織進行“語音釣魚”安全研究顯示,攻擊者通過Microsoft Teams冒充技術(shù)支持,結(jié)合郵件轟炸手段,成功誘導員工授予遠程訪問權(quán)限,從而在組織中部署勒索軟件。據(jù)Sophos統(tǒng)計,過去三個月內(nèi)此類攻擊事件超過15起,其中一半發(fā)生在最近兩周。攻擊者先通過大量垃圾郵件制造混亂,然后假借技術(shù)支持人員名義通過Teams視頻通話誘騙員工開啟遠程控制。兩組威脅組織(STAC5143和STAC5777)分別利用命令行投放惡意軟件和合法程序側(cè)加載技術(shù),最終部署B(yǎng)lack Basta勒索軟件。
https://news.sophos.com/en-us/2025/01/21/sophos-mdr-tracks-two-ransomware-campaigns-using-email-bombing-microsoft-teams-vishing/
Clop勒索病毒利用Cleo文件傳輸漏洞攻擊多家公司
Clop勒索病毒團伙聲稱通過利用Cleo文件傳輸軟件的漏洞,攻破了59家公司,并將其數(shù)據(jù)上傳至暗網(wǎng)泄露站點。該漏洞(CVE-2024-50623,CVSS評分8.8)影響了多個Cleo產(chǎn)品,包括Harmony、VLTrader和LexiCom,導致遠程代碼執(zhí)行風險。2024年12月,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)將這一漏洞列入已知的已被利用漏洞(KEV)目錄,并建議所有受影響產(chǎn)品的用戶立即升級補丁。然而,安全公司Huntress發(fā)現(xiàn),盡管已發(fā)布補丁,更新后的系統(tǒng)仍可能受到該漏洞的影響。Clop勒索病毒團伙表示,已聯(lián)系到受害公司,但在未達成贖金協(xié)議的情況下,威脅于2025年1月18日發(fā)布盜取的數(shù)據(jù)。盡管有多家公司(如美國赫茲租車公司)否認遭遇數(shù)據(jù)泄露,但Clop仍宣稱其目標受害者已被攻破,情況引發(fā)廣泛關(guān)注。
https://securityaffairs.com/173135/cyber-crime/clop-ransomware-gang-claims-hack-of-cleo-file-transfer-customers.html基于Python的后門助力RansomHub勒索軟件攻擊GuidePoint Security披露一起勒索攻擊事件,威脅者利用Python后門和SocGholish惡意軟件結(jié)合,實現(xiàn)對網(wǎng)絡(luò)的深入滲透并部署RansomHub勒索軟件。攻擊起源于用戶下載偽裝成瀏覽器更新的JavaScript惡意軟件,隨后20分鐘內(nèi)感染Python后門。該后門通過SOCKS5協(xié)議建立隧道,幫助攻擊者橫向移動,擴散至整個網(wǎng)絡(luò)。分析顯示,后門代碼結(jié)構(gòu)清晰、異常精密,或由AI工具協(xié)助開發(fā)。攻擊過程中還利用了RDP會話擴散以及多種工具繞過EDR、竊取憑證和持久化訪問。
https://www.guidepointsecurity.com/blog/ransomhub-affiliate-leverage-python-based-backdoor/