每周安全速遞32?|勒索軟件攻擊者通過Microsoft Teams對組織進行“語音釣魚”
發布時間:2025-01-24
閱讀次數: 1074 次
勒索軟件攻擊者通過Microsoft Teams對組織進行“語音釣魚”安全研究顯示,攻擊者通過Microsoft Teams冒充技術支持,結合郵件轟炸手段,成功誘導員工授予遠程訪問權限,從而在組織中部署勒索軟件。據Sophos統計,過去三個月內此類攻擊事件超過15起,其中一半發生在最近兩周。攻擊者先通過大量垃圾郵件制造混亂,然后假借技術支持人員名義通過Teams視頻通話誘騙員工開啟遠程控制。兩組威脅組織(STAC5143和STAC5777)分別利用命令行投放惡意軟件和合法程序側加載技術,最終部署Black Basta勒索軟件。
https://news.sophos.com/en-us/2025/01/21/sophos-mdr-tracks-two-ransomware-campaigns-using-email-bombing-microsoft-teams-vishing/
Clop勒索病毒利用Cleo文件傳輸漏洞攻擊多家公司
Clop勒索病毒團伙聲稱通過利用Cleo文件傳輸軟件的漏洞,攻破了59家公司,并將其數據上傳至暗網泄露站點。該漏洞(CVE-2024-50623,CVSS評分8.8)影響了多個Cleo產品,包括Harmony、VLTrader和LexiCom,導致遠程代碼執行風險。2024年12月,美國網絡安全和基礎設施安全局(CISA)將這一漏洞列入已知的已被利用漏洞(KEV)目錄,并建議所有受影響產品的用戶立即升級補丁。然而,安全公司Huntress發現,盡管已發布補丁,更新后的系統仍可能受到該漏洞的影響。Clop勒索病毒團伙表示,已聯系到受害公司,但在未達成贖金協議的情況下,威脅于2025年1月18日發布盜取的數據。盡管有多家公司(如美國赫茲租車公司)否認遭遇數據泄露,但Clop仍宣稱其目標受害者已被攻破,情況引發廣泛關注。
https://securityaffairs.com/173135/cyber-crime/clop-ransomware-gang-claims-hack-of-cleo-file-transfer-customers.html基于Python的后門助力RansomHub勒索軟件攻擊GuidePoint Security披露一起勒索攻擊事件,威脅者利用Python后門和SocGholish惡意軟件結合,實現對網絡的深入滲透并部署RansomHub勒索軟件。攻擊起源于用戶下載偽裝成瀏覽器更新的JavaScript惡意軟件,隨后20分鐘內感染Python后門。該后門通過SOCKS5協議建立隧道,幫助攻擊者橫向移動,擴散至整個網絡。分析顯示,后門代碼結構清晰、異常精密,或由AI工具協助開發。攻擊過程中還利用了RDP會話擴散以及多種工具繞過EDR、竊取憑證和持久化訪問。
https://www.guidepointsecurity.com/blog/ransomhub-affiliate-leverage-python-based-backdoor/