佛罗里达州狭长地带拥有100个床位的杰克逊医院急诊室打电话报告说它无法连接到医生用来查找患者病史的图表系统。杰克逊医院 IT主管Jamie Hussey很快意识到,由外部供应商维护的图表软件感染了勒索软件,他没有太多时间阻止计算机病毒传播。
医院根据他的建议关闭了计算机系统。“如果我们没有阻止它,它可能会蔓延到整个医院,”赫西说。他说,医院工作人员放弃了电子记录,转而使用笔和纸来保持医院的运转和井井有条,但患者护理并未中断。
周二,当Hussey接受CNN采访时,医院的IT系统逐渐上线,他期待着FBI(调查黑客事件)和Aon的电话,Hussey表示,网络安全咨询公司Aon正在支持恢复。他试图弄清楚黑客是否窃取了任何医院数据,以及他们是否可能需要付钱才能取回这些数据。
新闻来源:
https://edition.cnn.com/2022/01/16/politics/florida-hospital-ransomware/index.html
NCC警告尼日利亚人注意新的勒索软件攻击
尼日利亚通信委员会警告公众,一个网络犯罪集团已经完善了一项新年计划,向目标组织网络提供勒索软件。
NCC表示,安全专家发现的新勒索软件已被尼日利亚计算机应急响应小组 (ngCERT) 周末发布的公告归类为高风险和关键。
NCC公共事务总监Ikechukwu Adinde博士在周六的一份声明中披露了这一点。
“根据ngCERT的公告,据说犯罪集团一直在向许多组织邮寄USB拇指驱动器,希望收件人将它们插入他们的PC并在他们的网络上安装勒索软件。虽然企业成为目标,但犯罪分子很快就会开始向个人发送受感染的USB驱动器。
“在描述网络犯罪组织如何运行勒索软件时,ngCERT公告称USB驱动器包含所谓的‘BadUSB’攻击。BadUSB利用USB标准的多功能性,允许攻击者重新编程USB驱动器以模拟键盘,从而在计算机上创建击键和命令。然后,它会在 *** 作系统启动之前安装恶意软件,或者欺骗网卡以重定向流量。
“在此过程中还安装了许多攻击工具,允许利用个人计算机 (PC)、横向移动网络以及安装其他恶意软件。这些工具用于部署多种勒索软件,包括BlackBatter和REvil。
新闻来源:
https://punchng.com/ncc-warns-nigerians-of-new-ransomware-attacking-organisational-networks/
SnatchCrypto活动在加密初创公司、DeFi、区块链网络中植入后门研究人员透露了一项新的活动,重点是清空金融和加密领域组织的加密货币钱包。
被称为SnatchCrypto的卡巴斯基研究人员周四表示,该活动是BlueNoroff的工作,BlueNoroff是一个高级持续威胁 (APT) 组织,被怀疑与更大的Lazarus APT有关。
研究人员说:“该组织[BlueNoroff]似乎更像是一个更大的Lazarus攻击者组织中的一个单位,能够利用其庞大的资源:无论是恶意软件植入、漏洞利用还是基础设施。”
根据卡巴斯基的说法,BlueNoroff对与加密货币、虚拟资产、区块链、智能合约、去中心化金融 (DeFI) 和金融科技相关的中小型公司进行了一系列攻击。
BlueNoroff专注于建立和滥用信任以渗透公司网络。无论是商业交流和聊天还是更广泛的社会工程技术,APT都会花费大量时间和精力来了解其受害者。
新闻来源:
https://www.zdnet.com/article/snatchcrypto-campaign-plants-backdoors-in-crypto-exchanges-defi-blockchain-networks/
Linux恶意软件攻击在2021年增长了35%
根据CrowdStrike的一份报告,与2020年相比,2021年针对运行Linux的设备的攻击增加了35%以上。
该报告还指出了对大多数攻击负责的顶级Linux恶意软件系列。研究人员表示,这些是XorDDoS、Mozi和Mirai,它们占去年攻击总数的 22% 以上。
Android、Windows、iOS和macOS等 *** 作系统都是面向客户的,因为它们很简单。但是,它们中的大多数都运行在一个称为Linux内核的关键事物上,它是上述所有 *** 作系统的重要基础。并且有许多项目可以调整Linux以形成多个发行版,以构建所需的应用程序。
新闻来源:
https://techdator.net/linux-malware-attacks-grown/
俄罗斯当局取缔了REvil勒索软件团伙莫斯科表示,网络犯罪REvil勒索软件团伙的嫌疑成员已被拘留,该组织在俄罗斯联邦安全局 (FSB) 的突袭后已被解散。
FSB和俄罗斯内政部对俄罗斯多个地区的25处房产采取了联合行动,包括莫斯科、圣彼得堡和利佩茨克,与REvil勒索软件组织的14名成员有关。
根据FSB的一份声明,REvil的几名成员已被拘留和指控。计算机设备以及加密货币和加密钱包以及超过4.26亿卢布、600,000美元和500,000欧元的欧元被查获。它说,用从勒索软件攻击中获得的钱购买的2 辆豪华汽车也已被扣押。
袭击发生在美国的要求下,美国一直是REvil勒索软件攻击的主要受害者。
之前已经对REvil采取了行动,包括在罗马尼亚和乌克兰逮捕了涉嫌成员,但FSB的突袭是俄罗斯当局首次对该组织采取行动。
据称最重大的REvil攻击之一针对MSP和企业客户的IT解决方案开发商Kaseya。REvil还被指控对针对食品供应商JBS的重大勒索软件攻击负责, JBS向攻击者支付了1100万美元的比特币,以换取解密网络所需的密钥。
新闻来源:
https://www.zdnet.com/article/russian-authorities-take-down-revil-ransomware-gang/
云应用是2021年最大的恶意软件来源新的研究称,云应用程序现在是恶意软件的第一大传播者,谷歌云端硬盘是恶意行为者中最受欢迎的垂直领域。
Netskope的一份报告称,2021年分发的所有恶意软件中有三分之二是通过云应用程序传播的。尽管通过云应用程序分发的恶意软件的百分比在整个2020年都在上升,但在2021年的大部分时间里都处于稳定状态Netskope预计今年也将继续这一趋势。
在所有用于分发恶意软件的云应用程序中,云存储应用程序(如Google Drive)是最受欢迎的应用程序。该报告的作者认为,这是由于这些工具提供的受欢迎程度和易用性。被滥用分发恶意代码的云存储服务数量从2020年的93个上升到2021年的230多个。
大多数时候,骗子会使用这些云平台来分发武器化的Office文档。这些文件在所有恶意文件中所占的比例从2020年初的19%上升到2021年底的37%。Emotet、Dridex以及其他各种“模仿者”的成功应归咎于这种增长。
Netskope发现,在2021年期间,人们的离职率是前一年的两倍(2021年为8%,而2020年为 4%)。有时,离开公司的人会随身携带敏感数据,在没有更好的选择的情况下,他们会将这些文件上传到云存储应用程序。
在这些人中,有一半人上传的文件是他们通常上传的文件的5倍,而8%的人上传的文件是他们通常上传的数据量的100倍。一小部分 (1%) 上传的数据量是其通常数据量的1000倍以上,这促使Netskope得出结论,即将退出用户的数据存在“重大且蓄意的移动”。
新闻来源:
https://www.techradar.com/news/cloud-apps-were-the-biggest-source-of-malware-in-2021
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)