本周熱點(diǎn)事件威脅情報(bào)
1、ShinyHunters開(kāi)發(fā)新型勒索軟件ShinySp1d3r
ShinyHunters威脅行為體正開(kāi)發(fā)名為ShinySp1d3r的新型勒索軟件即服務(wù)平臺(tái)。該組織此前慣用ALPHV/BlackCat、Qilin等第三方加密器,此次從零構(gòu)建自有工具,采用ChaCha20算法加密文件,RSA-2048保護(hù)密鑰,每個(gè)文件生成獨(dú)特?cái)U(kuò)展名。該加密器具備進(jìn)程句柄終止、空閑空間填充、網(wǎng)絡(luò)共享加密、反分析取證等高級(jí)功能,可通過(guò)服務(wù)創(chuàng)建、WMI或GPO實(shí)現(xiàn)橫向傳播。目前Windows版本已曝光,Linux與ESXi版本正在開(kāi)發(fā)中,并計(jì)劃推出純匯編"閃電版"。勒索信硬編碼三天談判期限,研究人員警告該RaaS即將投入運(yùn)營(yíng),全球企業(yè)需提高警惕。
參考鏈接:
https://www.bleepingcomputer.com/news/security/meet-shinysp1d3r-new-ransomware-as-a-service-created-by-shinyhunters/
2、硬件配件巨頭羅技確認(rèn)遭Clop勒索攻擊
硬件配件巨頭羅技公司正式向SEC提交文件,確認(rèn)遭受Clop勒索團(tuán)伙攻擊,導(dǎo)致約1.8TB數(shù)據(jù)外泄。據(jù)11月14日披露的8-K表格顯示,被盜數(shù)據(jù)涉及員工、消費(fèi)者、客戶(hù)及供應(yīng)商的有限信息,但官方強(qiáng)調(diào)未包含國(guó)民身份證號(hào)或信用卡等核心敏感數(shù)據(jù)。此次事件根源于第三方零日漏洞,安全界普遍推測(cè)與今年7月Oracle E-Business Suite漏洞CVE-2025-61882相關(guān),該漏洞此前已遭Clop大規(guī)模利用。Clop作為老牌勒索組織,慣用零日漏洞實(shí)施數(shù)據(jù)竊取,曾制造Accellion、MOVEit等重大供應(yīng)鏈?zhǔn)录?/span>

參考鏈接:
https://www.bleepingcomputer.com/news/security/logitech-confirms-data-breach-after-clop-extortion-attack/
3、英國(guó)國(guó)家醫(yī)療服務(wù)體系遭Clop勒索攻擊
勒索軟件團(tuán)伙Clop利用Oracle E-Business Suite零日漏洞發(fā)動(dòng)攻擊,英國(guó)國(guó)家醫(yī)療服務(wù)體系(NHS)被列入受害者名單。攻擊者通過(guò)CVE-2025-53072和CVE-2025-62481兩個(gè)CVSS 9.8分的嚴(yán)重漏洞,無(wú)需認(rèn)證即可接管Oracle Marketing系統(tǒng)。該攻擊自2025年7月開(kāi)始,9月底Clop向受害者發(fā)送勒索郵件,索要高達(dá)5000萬(wàn)美元贖金。NHS于10月下旬發(fā)布安全公告,11月確認(rèn)被列入暗網(wǎng)受害者名單,但目前尚未發(fā)現(xiàn)數(shù)據(jù)泄露,正與國(guó)家網(wǎng)絡(luò)安全中心合作調(diào)查。

參考鏈接:
https://www.govinfosecurity.com/uk-nhs-named-in-clop-gangs-exploits-oracle-zero-days-a-30030
4、Akira勒索軟件攻擊擴(kuò)展至Nutanix平臺(tái)
美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)聯(lián)合FBI等機(jī)構(gòu)發(fā)布最新公告,警告Akira勒索軟件已將攻擊目標(biāo)擴(kuò)展至Nutanix AHV虛擬機(jī)。Akira對(duì)Nutanix虛擬機(jī)采取直接加密方式,不使用acli或ncli命令關(guān)停系統(tǒng)。攻擊者常利用竊取的VPN/SSH憑證或SonicWall漏洞入侵網(wǎng)絡(luò),繼而攻擊未修補(bǔ)的Veeam備份服務(wù)器。公告披露,Akira成員使用nltest、AnyDesk等工具橫向移動(dòng),并創(chuàng)建管理賬戶(hù)維持持久化。CISA建議組織實(shí)施離線備份、強(qiáng)制多因素認(rèn)證,并立即修補(bǔ)已知漏洞。

參考鏈接:
https://www.bleepingcomputer.com/news/security/cisa-warns-of-akira-ransomware-linux-encryptor-targeting-nutanix-vms/