1、Gafgyt僵尸網(wǎng)絡新變種通過弱SSH密碼攻擊GPU進行加密貨幣挖礦
2024年8月14日,密歇根州弗林特市遭遇勒索病毒攻擊,導致網(wǎng)絡系統(tǒng)和在線服務出現(xiàn)中斷。此次攻擊影響了市政支付和通訊服務,但未涉及緊急服務如911和公共安全。市內(nèi)的賬單系統(tǒng)BS&A也遭到干擾,暫停了水費、污水費和稅款的在線及信用卡支付。雖然市政府承諾不會收取滯納金,也不會斷水,但GIS地圖及市內(nèi)郵件、電話、語音郵件服務受到了影響。弗林特市長謝爾頓·尼利表示,市政府正在與執(zhí)法機關和網(wǎng)絡安全專家合作調(diào)查此事件,并恢復服務,但尚無法確定恢復時間。市政府提醒居民關注個人數(shù)據(jù)安全,防范身份盜竊。
https://www.cityofflint.com/internal-network-and-internet-outage-causes-disruptions-to-city-of-flint-online-services/
2、Rhysida將以5比特幣拍賣《華盛頓時報》內(nèi)部文件
《華盛頓時報》成為了最新的Rhysida勒索軟件攻擊受害者,攻擊者計劃在暗網(wǎng)拍賣這家報紙的被盜數(shù)據(jù),起拍價為5比特幣,相當于292030美元。Rhysida給出了七天的準備時間,并發(fā)布了部分被盜數(shù)據(jù)樣本,包括公司文件、銀行對賬單、員工文件、德克薩斯州駕駛執(zhí)照復印件和社會保障卡。報道時,《華盛頓時報》的網(wǎng)站運作正常。Rhysida以RaaS(勒索軟件即服務)模式運作,曾攻擊過英國國家圖書館和芝加哥兒童醫(yī)院等高-profile機構(gòu),以雙重勒索手段著稱,即使在支付贖金后仍威脅發(fā)布被盜數(shù)據(jù)。
參考鏈接:
https://www.securitylab.ru/news/551155.php
3、利用Pupy RAT的UTG-Q-010攻擊行動分析
研究人員最近揭示了一個針對中國實體的UTG-Q-010攻擊行動。這一行動采用了更新的DLL加載程序和開源的Pupy RAT,目標主要是加密貨幣愛好者和人力資源部門。該APT組織通過誘人的加密貨幣和簡歷主題的網(wǎng)絡釣魚郵件進行初步感染,顯示出其高超的社交工程技術。UTG-Q-010集團以濫用合法Windows進程“WerFault.exe”來側(cè)載惡意DLL文件“faultrep.dll”而聞名,這使得惡意代碼能夠在不被安全軟件檢測的情況下執(zhí)行。該攻擊行動通過使用內(nèi)存執(zhí)行和反射DLL加載的技術,最終目的是交付并執(zhí)行Pupy RAT,顯著降低了被檢測的可能性,使得整個行動高度有效且難以追蹤。
參考鏈接:
https://cyble.com/blog/analysing-the-utg-q-010-campaign/4、研究人員揭露CryptoCore詐騙集團復雜的加密貨幣詐騙活動
隨著數(shù)字貨幣的快速增長,加密貨幣詐騙也日益猖獗,對投資者和用戶構(gòu)成了重大風險。CryptoCore是一個以其復雜手法著稱的詐騙集團,利用深度偽造技術和被劫持的YouTube賬戶,通過偽造的名人視頻和精心設計的網(wǎng)站來欺騙受害者。這些詐騙常以高額回報的承諾吸引目標,利用人工智能和虛假視頻來提高欺騙的可信度。CryptoCore利用這些技術通過各大平臺進行詐騙,包括曾經(jīng)劫持過的Twitter賬戶、YouTube頻道,以及最近在TikTok、Telegram和WhatsApp上也出現(xiàn)的類似手法。盡管谷歌和其他研究者已對這些技術進行過大量研究,但詐騙者仍能定期突破防線。研究人員詳細分析了CryptoCore集團的詐騙模式、關鍵事件以及其使用的技術手段,揭示了其如何通過虛假贈品活動和深度偽造視頻成功詐騙大量用戶,加密貨幣詐騙的受害者已經(jīng)損失了數(shù)百萬美元。
參考鏈接:
https://decoded.avast.io/martinchlumecky1/cryptocore-unmasking-the-sophisticated-cryptocurrency-scam-operations/