Security Affairs _恶意软件领域信息情报检索

该类别涉及Amadey恶意软件、Maui勒索软件、Lockbit勒索软件等。大家好,我的名字是Pierluigi Paganini。我是Security Affairs、CYBHORUS和Cybaze的创始人。作为网络威胁景观临时工作组的成员、道德黑客、安全布道者和安全分析师,Pierluigi是一位拥有20多年经验的网络安全专家,他还是EC Council伦敦分部的认证道德黑客。

WhatsApp修复了用于部署Paragon Graphite Spyware

WhatsApp fixed zero-day flaw used to deploy Paragon Graphite spyware

WhatsApp修复了一个零单击的零日漏洞,用于在目标人的设备上安装Paragon的石墨间谍软件。 WhatsApp解决了一个零单击的零日漏洞,该漏洞利用将Paragon的石墨间谍软件安装在目标人的设备上。在公民报告[…]

新的Stilachirat使用复杂的技术避免检测

New StilachiRAT uses sophisticated techniques to avoid detection

Microsoft发现了一种新的远程访问Trojan(Rat),该木马被称为Stilachirat,它使用复杂的技术避免检测。 2024年11月,微软的研究人员发现了Stilachirat,这是一款精致的远程访问Trojan(Rat),专为隐身,持久性和数据盗窃而设计。对其wwstartupctrl64.dll模块的分析显示,恶意软件支持复杂的功能,可以从浏览器中窃取凭据,数字[…]

研究人员将为Linux Akira Ransomware

Researcher releases free GPU-Based decryptor for Linux Akira ransomware

一位研究人员使用GPU功率通过蛮力恢复钥匙,为Linux Akira Ransomware发布了免费的解密者。安全研究人员Yohanes Nugroho为Linux Akira Ransomware创建了一个免费的解密,使用GPU违反解密密钥。最初估计一周,该项目花费了三个星期,而GPU资源的费用为1200美元[…]

勒索软件攻击袭击了Microneian YAP状态,导致卫生系统网络下降。

A ransomware attack hit the Micronesian state of Yap, causing the health system network to go down.

一个密克罗尼亚国家遭受了勒索软件攻击,被迫关闭其政府卫生机构的所有计算机。密克罗尼西亚的一个州,即YAP状态,遭受了勒索软件攻击,迫使其政府卫生机构中所有计算机的关闭。 Yap是[…]

新的Massjacker快船目标盗版软件寻求者

New MassJacker clipper targets pirated software seekers

盗版软件寻求者是新的Massjacker Clipper恶意软件的目标。 Cyber​​ark用户警告说,一项新的恶意软件广告系列散布了新的快船恶意软件,以搜索盗版软件的用户为目标。快船恶意软件是一种恶意软件,旨在拦截和操纵剪贴板数据,通常用于加密货币盗窃。 […]

Lockbit勒索软件开发人员Rostislav Panev从以色列引渡到美国

LockBit ransomware developer Rostislav Panev was extradited from Israel to the U.S.

美国司法部宣布,Lockbit勒索软件开发商Rostislav Panev被从以色列引渡到美国,美国司法部宣布,洛克比特勒索软件开发人员之一Rostislav Panev(51)已被引渡到美国。双重俄罗斯 - 以色列国民于2024年在以色列被捕,面临相关指控[…]

Superblack Ransomware操作员在最近的攻击中利用Fortinet防火墙缺陷

SuperBlack Ransomware operators exploit Fortinet Firewall flaws in recent attacks

Superblack Ransomware背后的操作员在Fortinet防火墙中利用了两个漏洞,以进行最近的攻击。在1月和3月之间,ForeScout Research的研究人员 - Vedere Labs观察到了一个威胁参与者,利用了两个Fortinet脆弱性来部署Superblack Ransomware。专家将攻击归因于一个名为“ Mora_001”的威胁演员,该威胁是使用俄罗斯文物并展示[…]

Medusa勒索软件达到了300多个关键基础设施组织,直到2025年2月

Medusa ransomware hit over 300 critical infrastructure organizations until February 2025

MEDUSA勒索软件的运营袭击了美国至关重要的基础设施部门的300多个组织,直到2025年2月。FBI,CISA和MS-ISAC已根据FBI的研究,发布了一项详细介绍了Medusa lansomware策略,技术和指标(IOCS)的联合咨询,该咨询是根据FBI的研究。 #stopransomware […]

中国链接的APT UNC3886目标EOL杜松路由器

China-linked APT UNC3886 targets EoL Juniper routers

Mandiant研究人员警告说,与中国有联系的参与者正在杜松网络junos OS MX路由器上部署自定义后门。在2024年中,Mandiant在Juniper Networks的Junos OS路由器上确定了自定义后门,并将攻击归因于以UNC3886的追踪的中国链接间谍组。这些基于Tinyshell的后门具有各种功能,包括主动和被动访问以及[…]

使用TP-Link缺陷扩展新的Ballista Botnet。这是意大利的工作吗?

New Ballista Botnet spreads using TP-Link flaw. Is it an Italian job?

Ballista Botnet正在利用未捕获的TP-Link漏洞,针对6,000多个弓箭手路由器。 CATO CTRL研究人员观察到了一个新的僵尸网络,称为Ballista Botnet,该僵尸网络正在利用远程代码执行(RCE)漏洞,在TP-Link Archer Routers中以CVE-2023-1389(CVE-2023-1389(CVSS得分8.8)跟踪)。 CVE-2023-1389缺陷是未经施加的命令注入[…]

大规模加密货币矿工广告系列以Silentcryptominer为目标

Large-scale cryptocurrency miner campaign targets Russian users with SilentCryptoMiner

专家警告说,针对俄罗斯用户的大规模加密货币矿工运动,以SilentCryptominer为目标。卡巴斯基的研究人员发现了一场大规模恶意软件活动,通过掩饰绕过互联网限制的工具来传播SilentCryptominer。在调查Windows数据包转移(WPD)工具的使用时,Crooks在这种假装下分发恶意软件时,研究人员发现了[…]

akira勒索软件帮派使用不安全的网络摄像头绕过EDR

Akira ransomware gang used an unsecured webcam to bypass EDR

Akira勒索软件帮派利用了一个无抵押的网络摄像头绕过EDR并在受害者的网络上启动加密攻击。 S-RM团队的网络安全研究人员发现了Akira勒索软件帮派使用的一种新颖的攻击技术。勒索软件组使用无抵押网络摄像头在目标网络中加密系统,绕过端点检测和响应(EDR)。 […]

基于Mirai的僵尸网络利用CVE-2025-1316 EDIMAX IP摄像机零日

Mirai-based botnets exploit CVE-2025-1316 zero-day in Edimax IP cameras

基于Mirai的僵尸网络正在利用Edimax IP摄像机的CVE-2025-1316跟踪的零日缺陷,以实现远程命令执行。美国CISA警告说,在Edimax IC-7100 IP相机中,多个僵尸网络正在利用最近披露的漏洞,该漏洞被追踪为CVE-2025-1316(CVSS分数为9.8)。问题是对[…]

Medusa勒索软件针对2025年的40多个组织

Medusa Ransomware targeted over 40 organizations in 2025

Medusa勒索软件自2023年1月以来索赔近400名受害者,在2023年至2024年之间,攻击增加了42%。Symantecthreant Hunter Team报告称,自2023年1月以来,Medusa lansomware Operators声称近400名受害者。

Qilin勒索软件帮派声称乌克兰外交部的黑客

Qilin Ransomware gang claims the hack of the Ministry of Foreign Affairs of Ukraine

Qilin Ransomware集团声称违反了乌克兰外交部,标志着重大的网络安全攻击。讲俄罗斯的Qilin勒索软件集团声称对乌克兰外交部的袭击负责。该小组表示,它偷走了敏感数据,例如私人信件,个人信息和官方法令。 […]

猎人国际帮派声称据称盗窃了1.4 TB的数据从塔塔技术偷走

Hunters International gang claims the theft of 1.4 TB of data allegedly stolen from Tata Technologies

勒索软件集团猎人国际声称已入侵了塔塔技术,威胁要泄漏1.4 TB被盗数据。猎人国际勒索软件集团声称违反了塔塔汽车公司的印度跨国技术公司塔塔技术公司。该集团声称盗窃了1.4个数据的数据,并威胁要泄漏。 […]

新的Eleven11bot僵尸网​​络感染 +86K IoT设备

New Eleven11bot botnet infected +86K IoT devices

Eleven11bot僵尸网​​络已感染了超过86,000个物联网设备,主要是安全摄像机和网络录像机(NVRS)。诺基亚Deepfield紧急响应小组(ERT)的研究人员发现了一个名为Eleven11bot的新植物网,该僵尸网络已经感染了超过86,000个IoT设备。大多数受感染的设备是安全摄像机和网络录像机(NVR),用于启动[…]

大规模剥削活动达到了4,000多个ISP网络,以部署信息窃取者和加密矿工

Mass exploitation campaign hit 4,000+ ISP networks to deploy info stealers and crypto miners

在中国和美国西海岸进行的大规模攻击目标ISP将信息窃取者和加密矿工部署在受损的系统上。 Splunk威胁研究小组发现了来自中欧的大规模剥削运动,目的是针对中国和美国西海岸的ISP,以部署信息窃取者和加密矿工。威胁演员使用弱[…]