LockBit ransomware developer Rostislav Panev was extradited from Israel to the U.S.
美国司法部宣布,Lockbit勒索软件开发商Rostislav Panev被从以色列引渡到美国,美国司法部宣布,洛克比特勒索软件开发人员之一Rostislav Panev(51)已被引渡到美国。双重俄罗斯 - 以色列国民于2024年在以色列被捕,面临相关指控[…]
SuperBlack Ransomware operators exploit Fortinet Firewall flaws in recent attacks
Superblack Ransomware背后的操作员在Fortinet防火墙中利用了两个漏洞,以进行最近的攻击。在1月和3月之间,ForeScout Research的研究人员 - Vedere Labs观察到了一个威胁参与者,利用了两个Fortinet脆弱性来部署Superblack Ransomware。专家将攻击归因于一个名为“ Mora_001”的威胁演员,该威胁是使用俄罗斯文物并展示[…]
Medusa ransomware hit over 300 critical infrastructure organizations until February 2025
MEDUSA勒索软件的运营袭击了美国至关重要的基础设施部门的300多个组织,直到2025年2月。FBI,CISA和MS-ISAC已根据FBI的研究,发布了一项详细介绍了Medusa lansomware策略,技术和指标(IOCS)的联合咨询,该咨询是根据FBI的研究。 #stopransomware […]
China-linked APT UNC3886 targets EoL Juniper routers
Mandiant研究人员警告说,与中国有联系的参与者正在杜松网络junos OS MX路由器上部署自定义后门。在2024年中,Mandiant在Juniper Networks的Junos OS路由器上确定了自定义后门,并将攻击归因于以UNC3886的追踪的中国链接间谍组。这些基于Tinyshell的后门具有各种功能,包括主动和被动访问以及[…]
New Ballista Botnet spreads using TP-Link flaw. Is it an Italian job?
Ballista Botnet正在利用未捕获的TP-Link漏洞,针对6,000多个弓箭手路由器。 CATO CTRL研究人员观察到了一个新的僵尸网络,称为Ballista Botnet,该僵尸网络正在利用远程代码执行(RCE)漏洞,在TP-Link Archer Routers中以CVE-2023-1389(CVE-2023-1389(CVSS得分8.8)跟踪)。 CVE-2023-1389缺陷是未经施加的命令注入[…]
Large-scale cryptocurrency miner campaign targets Russian users with SilentCryptoMiner
专家警告说,针对俄罗斯用户的大规模加密货币矿工运动,以SilentCryptominer为目标。卡巴斯基的研究人员发现了一场大规模恶意软件活动,通过掩饰绕过互联网限制的工具来传播SilentCryptominer。在调查Windows数据包转移(WPD)工具的使用时,Crooks在这种假装下分发恶意软件时,研究人员发现了[…]
Akira ransomware gang used an unsecured webcam to bypass EDR
Akira勒索软件帮派利用了一个无抵押的网络摄像头绕过EDR并在受害者的网络上启动加密攻击。 S-RM团队的网络安全研究人员发现了Akira勒索软件帮派使用的一种新颖的攻击技术。勒索软件组使用无抵押网络摄像头在目标网络中加密系统,绕过端点检测和响应(EDR)。 […]
Mirai-based botnets exploit CVE-2025-1316 zero-day in Edimax IP cameras
基于Mirai的僵尸网络正在利用Edimax IP摄像机的CVE-2025-1316跟踪的零日缺陷,以实现远程命令执行。美国CISA警告说,在Edimax IC-7100 IP相机中,多个僵尸网络正在利用最近披露的漏洞,该漏洞被追踪为CVE-2025-1316(CVSS分数为9.8)。问题是对[…]
Medusa Ransomware targeted over 40 organizations in 2025
Medusa勒索软件自2023年1月以来索赔近400名受害者,在2023年至2024年之间,攻击增加了42%。Symantecthreant Hunter Team报告称,自2023年1月以来,Medusa lansomware Operators声称近400名受害者。
Qilin Ransomware gang claims the hack of the Ministry of Foreign Affairs of Ukraine
Qilin Ransomware集团声称违反了乌克兰外交部,标志着重大的网络安全攻击。讲俄罗斯的Qilin勒索软件集团声称对乌克兰外交部的袭击负责。该小组表示,它偷走了敏感数据,例如私人信件,个人信息和官方法令。 […]
勒索软件集团猎人国际声称已入侵了塔塔技术,威胁要泄漏1.4 TB被盗数据。猎人国际勒索软件集团声称违反了塔塔汽车公司的印度跨国技术公司塔塔技术公司。该集团声称盗窃了1.4个数据的数据,并威胁要泄漏。 […]
New Eleven11bot botnet infected +86K IoT devices
Eleven11bot僵尸网络已感染了超过86,000个物联网设备,主要是安全摄像机和网络录像机(NVRS)。诺基亚Deepfield紧急响应小组(ERT)的研究人员发现了一个名为Eleven11bot的新植物网,该僵尸网络已经感染了超过86,000个IoT设备。大多数受感染的设备是安全摄像机和网络录像机(NVR),用于启动[…]
Mass exploitation campaign hit 4,000+ ISP networks to deploy info stealers and crypto miners
在中国和美国西海岸进行的大规模攻击目标ISP将信息窃取者和加密矿工部署在受损的系统上。 Splunk威胁研究小组发现了来自中欧的大规模剥削运动,目的是针对中国和美国西海岸的ISP,以部署信息窃取者和加密矿工。威胁演员使用弱[…]
Serbian student activist’s phone hacked using Cellebrite zero-day exploit
大赦国际报道说,Cellebrite零日的利用被用来解锁塞尔维亚激进主义者的Android手机。大赦国际报道说,使用Cellebrite零日漏洞来解锁塞尔维亚活动家的Android智能手机。在2025年2月25日的AstementPphe上,Cellebrite宣布,在报道警方[…]
Qilin ransomware gang claimed responsibility for the Lee Enterprises attack
Qilin Ransomware Group声称攻击报纸Lee Enterprises的责任,窃取了350GB的数据。 Qilin Ransomware集团对Lee Enterprises最近的网络攻击负责,这影响了数十家当地报纸。 Lee Enterprises,Inc。是一家公开交易的美国媒体公司。它在25个州发布了79家报纸,超过[…]
Enhanced capabilities sustain the rapid growth of Vo1d botnet
VO1D僵尸网络背后的运营商增强了其能力,近几个月来可以快速增长。 2024年9月,医生Web研究人员发现了ASVO1D的恶意软件,该恶意软件感染了近130万个基于Android的电视盒,属于197个国家 /地区的用户。恶意代码充当后门,允许攻击者下载和安装第三方软件[…]
Criminal group UAC-0173 targets the Notary Office of Ukraine
CERT-UA警告UAC-0173使用DCRAT恶意软件以自2025年1月中旬以来在新的攻击浪潮中针对乌克兰公证人。该活动始于2025年1月中旬,袭击[…]
DragonForce Ransomware group is targeting Saudi Arabia
重新确定性研究人员报告说,Dragonforce勒索软件的目标是沙特组织增加该地区的网络威胁。最近,据报道,Dragonforce Ransomware是向沙特阿拉伯王国(KSA)的目标组织。重新确定性确定的一个重大事件涉及利雅得一家著名房地产和建筑公司的数据泄漏,该公司的项目与[…]