荷兰航运公司Royal Dirkzwager遭到Play的勒索攻击
宣布时间 2023-03-211、荷兰航运公司Royal Dirkzwager遭到Play的勒索攻击
据3月20日报道,荷兰航运公司Royal Dirkzwager遭到勒索团伙Play的攻击。勒索团伙将该公司添加到其网站上,并宣布窃取了员工 ID、护照和条约等神秘数据。该团伙最初果真了一个5 GB的文件作为攻击证据,并威胁说,若是公司不付赎金就果真所有的数据。该航运公司体现,攻击运动并未影响公司的运营,并证实攻击者已经从其基础设施中窃取了敏感数据。该公司已将此事通知了荷兰数据�;ぞ�,并正在与勒索团伙举行谈判。
https://securityaffairs.com/143714/cyber-crime/play-ransomware-royal-dirkzwager.html
2、研究团队发明银行木马Mispadu的大规模攻击运动
据媒体3月20日称,研究团队发明了20个针对智利、墨西哥、秘鲁和葡萄牙的大规模垃圾邮件运动�T硕�2022年8月左右最先,阻止2023年3月上旬仍然活跃。这些运动依赖于银行木马Mispadu,视察效果显示,攻击者已从总共17595个奇异网站中窃取了90518个凭证。Mispadu接纳了增进熏染和坚持长期性的新手艺,包括用于混淆初始阶段恶意软件的伪造证书和一个新的基于.NET的后门。
https://www.infosecurity-magazine.com/news/mispadu-steals-90000-banking/
3、Lowe's Market系统设置过失大宗凭证和客户信息泄露
媒体3月17日透露,研究职员在Lowe's Market网站上发明了一个可果真会见的情形文件(.env)。这对公司系统的清静组成了危害,由于它泄露了大宗凭证。该情形文件泄露了AWS S3服务器的会见密钥和存储桶名称,许多专用于特定网站功效的应用程序编程接口(API)密钥,以及Facebook OAuth凭证和Github OAuth令牌等信息。研究职员体现,泄露的凭证可被攻击者用于控制大部分在线市肆的功效,审查客户信息,并滥用付费服务的会见权限。现在,该问题已经被解决。
https://cybernews.com/security/lowes-market-data-leak/
4、日立能源因第三方软件提供商遭到CLOP攻击数据泄露
3月17日报道,日立能源的声明称,第三方软件提供商FORTRA GoAnywhere MFT遭到了CLOP的勒索攻击,可能导致在某些国家/地区的员工数据被不法会见。该攻击是通过使用GoAnywhere MFT中的误差(CVE-2023-0669)实现的,该误差于2023年2月3日首次披露。日立能源称其连忙对该事务作出反应,断开了受熏染系统的毗连,并启动内部视察以确定违规的影响。该公司指出,其网络运营或客户数据的清静并未受到影响。
https://www.bleepingcomputer.com/news/security/hitachi-energy-confirms-data-breach-after-clop-goanywhere-attacks/
5、Kaspersky宣布基于Conti的MeowCorp勒索软件解密器
媒体3月16日称,Kaspersky宣布了基于Conti的勒索软件MeowCorp的免含混密器。2023年2月下旬,研究职员发明了论坛上宣布的一部分新的数据。剖析后发明它们与2022年12月发明的 Conti变种MeowCorp有关。在对包括258个私钥、源代码和一些预编译解密器的数据举行剖析后,Kaspersky宣布了新版本的公共解密器。解密器可以恢复命名模式和扩展名为<file_name>.KREMLIN、<file_name>.RUSSIA和<file_name>.PUTIN的加密文件。
https://www.bleepingcomputer.com/news/security/conti-based-ransomware-meowcorp-gets-free-decryptor/
6、Redacted宣布关于勒索团伙BianLian的剖析报告
3月16日,Redacted宣布了勒索团伙BianLian生长趋势的剖析报告。BianLian于2022年7月首次在野外泛起,Avast在2023年1月宣布了免含混密器。阻止2023年3月13日,该团伙在其网站上列出了总共118个组织,其中绝大大都(71%)是美国公司。在最近的攻击中的主要区别是,BianLian已将其重点从加密目的数据转移到仅窃取系统中数据并举行勒索。现在尚不清晰BianLian放弃加密战略是由于Avast的解密器,照旧由于意识到不需要这一部分来勒索赎金。
https://redacted.com/blog/bianlian-ransomware-gang-continues-to-evolve/