LockBit 勒索软件团伙因国际执法行动而瓦解

宣布时间 2024-02-21
1. LockBit 勒索软件团伙因国际执法行动而瓦解


2月20日,,,,来自 11 个国家的执法机构开展的代号为“克罗诺斯行动”的联合执法行动,,,,涉及LockBit勒索团伙,,,,其网站已经被控制。。。自 2019 年底泛起以来,,,,该组织的规模远远凌驾其他勒索软件团伙,,,,Recorded Future 的研究职员快要 2,300 起攻击归因于该组织。。。Conti 是第二活跃的组织,,,,仅果真与 883 起攻击有关。。。自 2020 年 1 月以来,,,,使用 LockBit 的隶属机构已将目的锁定在金融效劳、食物和农业、教育、能源等要害基础设施领域的种种规模的组织。。。政府和紧迫效劳、医疗保健、制造和运输。。。


https://therecord.media/lockbit-ransomware-disrupted-international-operation


2.Cactus 勒索软件声称窃取 1.5TB 施耐德电气数据


2月19日,,,,Cactus 勒索软件团伙声称,,,,他们上个月入侵施耐德电气网络后窃取了 1.5TB 的数据。。。并在暗网泄露网站上还泄露了 25MB 的据称被盗数据,,,,作为威胁行为者声称的证据,,,,别的尚有显示几名美国公民护照和保密协议文件扫描的快照。。。该团伙现在正在勒索该公司,,,,并威胁称,,,,若是不支付赎金,,,,就会泄露所有据称被盗的数据。。。现在尚不清晰详细的数据被盗,,,,但施耐德电气的可一连生长营业部分为全球许多着名公司提供可再生能源和羁系合规咨询效劳,,,,包括 Allegiant Travel Company、Clorox、DHL、杜邦、希尔顿、利盟、百事可乐和沃尔玛。。。鉴于此,,,,从其目的系统中窃取的数据可能包括有关客户工业控制和自动化系统的敏感信息以及有关情形和能源规则合规性的信息。。。


https://www.bleepingcomputer.com/news/security/cactus-ransomware-claim-to-steal-15tb-of-schneider-electric-data/


3.Wyze 摄像头故障导致凌驾 13000 用户受影响


2月19日,,,,Wyze 分享了影响数千名用户的清静事务的更多细节,,,,该公司将其归罪于最近添加到其系统中的第三方缓存客户端库,,,,该库在处置惩罚周五大规模停电后同时上线的大宗摄像机时泛起问题。。。“这次中止是由鉴黑担保网相助同伴 AWS 造成的,,,,周五破晓 Wyze 装备停唬唬机了几个小时。。。若是您在这段时间内实验审查实时摄像头或活动,,,,您可能无法寓目。。。关于给您带来的挫败感和疑心,,,,我们深表歉意这导致了”该公司在发送给受影响用户的电子邮件中体现。。。Wyze 体现,,,,泛起这种情形是由于需求突然增添,,,,导致装备 ID 和用户 ID 映射混淆,,,,导致某些数据与不准确的用户帐户过失毗连。。。因此,,,,客户可以在点击 Wyze 应用程序的“事务”选项卡中的相机缩略图后看到其他人的视频源缩略图,,,,在某些情形下甚至可以看到视频片断。。。


https://www.bleepingcomputer.com/news/security/wyze-camera-glitch-gave-13-000-users-a-peek-into-other-homes/


4.Linux 内核缺陷 (CVE-2024-0646) 使系统面临权限提升


2月19日,,,,Linux 内核传输层清静性 (kTLS) 中的误差(CVE-2024-0646)可能被外地用户使用来获取提升的系统权限或中止系统操作。。。幸运的是,,,,现在已经提供了针对此误差的补丁。。。kTLS 将基本的 TLS 加密和身份验证功效直接引入 Linux 内核。。。这简化了基本互联网协议的清静通讯,,,,例如 HTTPS(清静网页浏览)、电子邮件和其他互联网毗连应用程序。。。该误差的实质在于挪用splice() 时内存处置惩罚不当。。。KTLS 代码无法准确更新明文疏散网络缓冲区 ( struct sk_msg_sg ) 的内部记帐 ( curr/copybreak ) ,,,,从而导致越界内存写入缺陷。。。内存治理中的这种失误可能会允许后续对套接字的写入笼罩拼接页面的内容,,,,从而危险地包括挪用者不应具有写会见权限的文件中的页面。。。攻击者可能会使用此误差以非预期的系统权限导致代码意外执行。。。


https://securityonline.info/linux-kernel-flaw-cve-2024-0646-exposes-systems-to-privilege-escalation/


5.Android 银行木马 Anatsa 卷土重来新增斯洛伐克、斯洛文尼亚和捷克


2月19日,,,,ThreatFabric 的研究职员视察到Anatsa银行木马(又名 TeaBot 和 Toddler)卷土重来。。。11 月至 2 月时代,,,,专家们视察到了五波差别的攻击,,,,每一波都集中在差别的地区。。。该恶意软件此前主要针对英国、德国和西班牙举行活动,,,,但最新的活动针对的是斯洛伐克、斯洛文尼亚和捷克,,,,这批注其运营战略爆发了转变。。。研究职员将 Anatsa 的活动归类为“有针对性”,,,,视察到威胁行为者一次集中于 3-5 个区域。。。据 ThreatFabric 称,,,,投放器应用程序已上传到目的区域的 Google Play 上。。。攻击者注重到这些应用程序经常进入“热门新免费”种别中的前三名,,,,试图诱骗用户相信该应用程序是正当的并有大宗用户下载。。。


https://securityaffairs.com/159344/malware/anatsa-banking-trojan-resurgence.html


6.凌驾 28500 台 Exchange 效劳器易受自动使用的误差攻击


2月19日,,,,Microsoft Exchange 效劳器可能容易受到黑客正在起劲使用的严重性权限升级误差(跟踪为 CVE-2024-21410)的影响。。。微软于 2 月 13 日解决了该问题,,,,其时该问题已被用作零日误差。。。现在,,,,已有 28500 台效劳器被确定保存误差。。。Exchange Server 普遍应用于商业情形中,,,,以增进用户之间的通讯和协作,,,,提供电子邮件、日历、联系人治理和使命治理效劳。。。该清静问题允许未经身份验证的远程攻击者对 Microsoft Exchange Server 执行 NTLM 中继攻击并提升其在系统上的权限。。。现在,,,,CVE-2024-21410 还没有果真的看法验证 (PoC) 误差,,,,这在一定水平上限制了使用该缺陷举行攻击的攻击者数目。。。


https://www.bleepingcomputer.com/news/security/over-28-500-exchange-servers-vulnerable-to-actively-exploited-bug/