Romanian energy supplier Electrica Group is facing a ransomware attack
罗马尼亚能源供应商 Electrica Group 正在调查影响其运营的持续勒索软件攻击。罗马尼亚能源供应商 Electrica Group 遭受了网络攻击,影响了其运营。该公司向投资者保证,此次攻击并未影响其关键系统,但由于增强了安全协议,客户服务可能会暂时中断。这些措施 […]
RedLine info-stealer campaign targets Russian businesses through pirated corporate software
正在进行的 RedLine 信息窃取活动针对的是使用盗版公司软件的俄罗斯企业。自 2024 年 1 月以来,使用未经授权软件的俄罗斯企业一直是正在进行的 RedLine 信息窃取活动的目标。盗版软件通过俄罗斯在线论坛分发,攻击者将恶意软件伪装成绕过业务自动化软件许可的工具。威胁行为者的目标是 […]
8Base ransomware group hacked Croatia’s Port of Rijeka
8Base 勒索软件组织袭击了克罗地亚的里耶卡港,窃取了敏感数据,包括合同和会计信息。一次网络攻击袭击了克罗地亚的里耶卡港,8Base 勒索软件组织声称对此次安全漏洞负责。里耶卡港 (Luka Rijeka d.d.) 是克罗地亚最大的干散货特许经营商,提供海上交通服务、港口运营、[…]
Black Basta ransomware gang hit BT Group
BT Group(前身为英国电信)的会议部门在遭受 Black Basta 勒索软件攻击后关闭了部分服务器。英国跨国电信控股公司 BT Group(前身为英国电信)宣布,在遭受 Black Basta 勒索软件攻击后,已关闭部分服务器。“我们发现有人试图入侵我们的 BT 会议平台。这 […]
Energy industry contractor ENGlobal Corporation discloses a ransomware attack
ENGlobal Corporation 在向美国证券交易委员会提交的文件中披露了 11 月 25 日发现的一次勒索软件攻击,该攻击扰乱了运营。勒索软件攻击扰乱了能源行业主要承包商 ENGlobal Corporation 的运营。ENGlobal Corporation 成立于 1985 年,为商业和政府部门设计自动控制系统,报告称其第三季度收入为 600 万美元,净利润为 1840 万美元 […]
Poland probes Pegasus spyware abuse under the PiS government
波兰调查 PiS 政府统治下的 Pegasus 间谍软件滥用情况;前安全负责人 Piotr Pogonowski 被捕,将在议会作证。波兰政府一直在调查上一届政府涉嫌滥用 Pegasus 间谍软件的情况,并逮捕了波兰前内部安全局局长 Piotr Pogonowski。Piotr Pogonowski 被捕的消息首先由 […]
BootKitty Linux UEFI bootkit spotted exploiting LogoFAIL flaws
“Bootkitty”Linux UEFI 启动套件利用 LogoFAIL 漏洞 (CVE-2023-40238) 来攻击使用易受攻击固件的系统。来自 ESET 的网络安全研究人员最近发现了第一个旨在针对 Linux 系统的 UEFI 启动套件,其作者称之为 Bootkitty。该启动套件允许攻击者禁用内核的签名验证功能并预加载两个尚未知晓的 ELF […]
15 SpyLoan Android apps found on Google Play had over 8 million installs
McAfee 研究人员在 Google Play 上发现了 15 个 SpyLoan Android 应用,总安装量超过 800 万次。在 Google Play 上发现了 15 个 SpyLoan 应用,总安装量超过 800 万次,针对南美、东南亚和非洲的用户。SpyLoan 应用利用社会工程学来获取敏感用户数据和过度 […]
Bootkitty is the first UEFI Bootkit designed for Linux systems
ESET 发现了第一个专为 Linux 系统设计的统一可扩展固件接口 (UEFI) 启动套件,名为 Bootkitty。来自 ESET 的网络安全研究人员发现了第一个专为 Linux 系统设计的 UEFI 启动套件,其作者称之为 Bootkitty。该启动套件允许攻击者禁用内核的签名验证功能并预加载两个尚未知晓的 ELF […]
Operation Serengeti: INTERPOL arrested 1,006 suspects in 19 African countries
塞伦盖蒂行动:国际刑警组织在 19 个非洲国家逮捕了 1,006 名嫌疑人,摧毁了 134,089 个恶意网络。国际刑警组织和非洲警察组织在 19 个非洲国家开展的联合执法行动,被称为塞伦盖蒂行动,逮捕了 1,006 名嫌疑人。当局摧毁了 134,089 个恶意基础设施和网络。 “塞伦盖蒂行动(9 月 2 日至 10 月 31 日)针对犯罪分子 […]
俄罗斯 RomCom 组织利用 Firefox 和 Tor 浏览器零日漏洞对欧洲和北美用户发起攻击。俄罗斯网络犯罪组织 RomCom(又名 UAT-5647、Storm-0978、Tropical Scorpius、UAC-0180、UNC2596)利用 Firefox 和 Tor 浏览器的两个零日漏洞对欧洲和北美用户发起攻击。该俄罗斯组织利用的第一个零日漏洞是一种释放后使用漏洞 […]
The source code of Banshee Stealer leaked online
Banshee Stealer 是一款 MacOS 恶意软件即服务,在其源代码在线泄露后被关闭。该代码现已在 GitHub 上提供。2024 年 8 月,俄罗斯黑客推广了 BANSHEE Stealer,这是一款针对 x86_64 和 ARM64 的 macOS 恶意软件,能够窃取浏览器数据、加密钱包等。BANSHEE Stealer 支持基本的规避技术,依赖于 sysctl API […]
Zyxel firewalls targeted in recent ransomware attacks
Zyxel 警告称,有人观察到一个勒索软件团伙利用其防火墙中最近修补的命令注入问题。Zyxel 警告称,有人观察到一个勒索软件团伙利用其防火墙中最近修补的命令注入漏洞(编号为 CVE-2024-42057)进行初步攻击。远程、未经身份验证的攻击者可以利用此漏洞执行操作系统命令 [...]
Malware campaign abused flawed Avast Anti-Rootkit driver
威胁行为者利用过时的 Avast Anti-Rootkit 驱动程序来逃避检测、禁用安全工具并破坏目标系统。Trellix 研究人员发现了一个恶意软件活动,该活动滥用易受攻击的 Avast Anti-Rootkit 驱动程序 (aswArPot.sys) 来获得对目标系统的更深入访问权限、禁用安全解决方案并获得系统控制权。这种令人震惊的策略破坏了受信任的内核模式驱动程序,[…]
Russia-linked APT TAG-110 uses targets Europe and Asia
与俄罗斯有关的威胁行为者 TAG-110 使用定制恶意软件 HATVIBE 和 CHERRYSPY 来针对亚洲和欧洲的组织。Insikt Group 研究人员发现了与俄罗斯有关的威胁行为者 TAG-110 正在进行的网络间谍活动,该活动使用了定制恶意软件工具 HATVIBE 和 CHERRYSPY。该活动主要针对中亚、东亚、[…] 的政府实体、人权组织和教育机构
Great Plains Regional Medical Center ransomware attack impacted 133,000 individuals
大平原地区医疗中心遭受勒索软件攻击,133,000 人的个人数据被盗,敏感信息被泄露。2024 年 9 月 8 日,大平原地区医疗中心(俄克拉荷马州)遭受勒索软件攻击。该组织在一家网络安全公司的帮助下对该事件展开了调查。该医疗中心发现一名威胁行为者 […]
Glove Stealer bypasses Chrome’s App-Bound Encryption to steal cookies
Glove Stealer 恶意软件利用一种新技术绕过 Chrome 的 App-Bound 加密并窃取浏览器 cookie。Glove Stealer 是一种基于 .NET 的信息窃取程序,它以浏览器扩展和本地安装的软件为目标来窃取敏感数据。该恶意软件可以从受感染的系统中收集大量数据,包括 cookie、自动填充、加密货币钱包、2FA 身份验证器、[…]
Bitdefender released a decryptor for the ShrinkLocker ransomware
Bitdefender 发布了 ShrinkLocker 勒索软件的解密器,该解密器修改了 BitLocker 配置以加密系统的驱动器。ShrinkLocker 勒索软件于 2024 年 5 月首次由卡巴斯基的研究人员发现。与现代勒索软件不同,它不依赖复杂的加密算法,而是修改 BitLocker 配置来加密系统的驱动器。它首先检查 BitLocker 是否已启用 […]