每周安全速遞3?3 | D4rk4rmy聲稱入侵摩納哥豪華集團
發(fā)布時間:2025-08-11
閱讀次數(shù): 850 次
D4rk4rmy聲稱入侵摩納哥豪華集團
黑客組織D4rk4rmy在其暗網(wǎng)泄露網(wǎng)站上公開聲稱入侵摩納哥著名奢華酒店集團Monte-Carlo Société des Bains de Mer(SBM),并竊取客戶資料與公司內(nèi)部文件。SBM由摩納哥政府控股,旗下?lián)碛忻商乜遒€場與巴黎大飯店等標志性產(chǎn)業(yè),是摩納哥奢華形象的重要象征。此次事件可能對品牌聲譽、客戶隱私與業(yè)務連續(xù)性構成嚴重威脅。D4rk4rmy近年來頻繁發(fā)動勒索攻擊和數(shù)據(jù)泄露,已成為2025年活躍的勒索即服務(RaaS)團伙之一。本次攻擊顯示,即使是最具排他性與安全防護意識的高端機構,也無法完全抵御網(wǎng)絡威脅。
https://securityaffairs.com/180780/cyber-crime/hacking-group-d4rk4rmy-claimed-the-hack-of-monte-carlo-societe-des-bains-de-mer.html
Storm-2603利用DNS后門投放雙重勒索軟件
Check Point Research披露,Storm-2603攻擊團伙近期利用Microsoft SharePoint漏洞(CVE-2025-49706與49704)部署自研AK47 C2框架,并投放Warlock與LockBit Black雙重勒索軟件。該框架通過HTTP和DNS通信實現(xiàn)對受害主機的遠程控制,后門“dnsclient.exe”借助偽造域名實現(xiàn)隱秘通信。調(diào)查發(fā)現(xiàn),Storm-2603自2025年3月起活躍于拉美與亞太地區(qū),攻擊中還使用了7-Zip與clink程序側載惡意DLL,以及通過BYOVD技術終止防病毒軟件。該組織同時利用Web Shell與多種開源工具發(fā)起攻擊,展現(xiàn)出成熟的武器庫與高隱蔽性。
https://research.checkpoint.com/2025/before-toolshell-exploring-storm-2603s-previous-ransomware-operations/
BlackSuit勒索團伙服務器被查封
德國檢方宣布,德國與美歐多國聯(lián)合執(zhí)法,于7月24日成功查封臭名昭著的BlackSuit勒索軟件團伙服務器,切斷其惡意軟件基礎設施,并獲取大量關鍵數(shù)據(jù),有望追蹤幕后操縱者。BlackSuit曾以Royal為名,攻擊對象遍布全球184個受害實體,涉及制造、通信及醫(yī)療行業(yè)。其暗網(wǎng)泄密站現(xiàn)已被查封,顯示官方查獲聲明。行動由歐盟刑警組織與美國國土安全部調(diào)查局協(xié)作進行。盡管是否有嫌犯被逮捕尚未公開,但研究人員警告稱,已有疑似由該團伙成員組成的新組織“Chaos”開始活躍。
https://www.presseportal.de/blaulicht/pm/105578/6085950
Akira勒索團伙盯上SonicWall防火墻
自7月中旬以來,Akira勒索軟件團伙頻繁通過SonicWall防火墻設備發(fā)動攻擊,疑似利用尚未披露的零日漏洞。Arctic Wolf指出,攻擊者通過SonicWall SSL VPN連接獲取初始訪問權限,并迅速加密受害網(wǎng)絡數(shù)據(jù),展現(xiàn)出自2024年10月以來持續(xù)鎖定該設備的攻擊模式。截至2024年4月,Akira已從全球250多名受害者處勒索超4200萬美元。研究人員警告,目前尚不能完全排除憑證暴力破解等其他入侵方式,并建議管理員暫時禁用SSL VPN服務,加強日志監(jiān)控與主機防護,同時屏蔽來自VPS的VPN認證請求,以防止進一步攻擊。
https://www.bleepingcomputer.com/news/security/surge-of-akira-ransomware-attacks-hits-sonicwall-firewall-devices/
Epsilon Red偽裝驗證頁傳播勒索軟件
CloudSEK報告發(fā)現(xiàn),Epsilon Red勒索軟件正通過偽裝成Discord、Twitch與OnlyFans的驗證頁面進行傳播。攻擊者使用帶有惡意腳本的.HTA文件和ActiveX技術,誘騙用戶執(zhí)行命令,后臺靜默下載并運行勒索程序。偽頁面還展示拼寫錯誤的“Verificatification”提示,混淆受害者判斷。該活動基礎設施涵蓋多個偽造域名及IP,另發(fā)現(xiàn)Quasar RAT遠控程序。

https://hackread.com/onlyfans-discord-clickfix-pages-epsilon-red-ransomware/
研究人員發(fā)布FunkSec勒索軟件解密工具
Avast研究人員與執(zhí)法機構合作,成功開發(fā)并公開發(fā)布FunkSec勒索軟件的解密工具,受害者現(xiàn)可免費恢復被加密的文件。FunkSec自2024年底活躍,采用Rust語言編寫,曾通過低價勒索與數(shù)據(jù)販售手段牟利。盡管該組織借助AI工具增強攻擊能力,但分析顯示其成員經(jīng)驗有限,部分泄露數(shù)據(jù)真實性存疑。目前該團伙被認定已停止活動,研究人員據(jù)此決定發(fā)布解密器。FunkSec曾聲稱支持“Free Palestine”運動,攻擊目標主要集中于印度與美國。

https://www.gendigital.com/blog/insights/research/funksec-ai