Conti合作伙伴因心怀不满果然该团伙C2地址等信息;ESET披露14个瞄准IIS Web服务器的恶意软件家族

宣布时间 2021-08-06

1.意大利能源公司ERG遭到勒索软件LockBit 2.0攻击


1.jpg


意大利能源公司ERG称其遭到了勒索软件攻击。ERG是意大利领先的风电运营商 ,也是欧洲市场十大陆上运营商之一。该公司称 ,由于发现攻击后迅速安装了内部宁静法式 ,因此其信息和通信技术(ICT)基础设施“只发生了几次轻微的中断“ ,且目前正在缓解这些中断。La Repubblica报道称 ,此次攻击是由勒索团伙LockBit 2.0组织的。在不久前 ,意大利拉齐奥大区也遭到了勒索软件攻击 ,导致该地域的IT系统瘫痪。


原文链接:

https://www.bleepingcomputer.com/news/security/energy-group-erg-reports-minor-disruptions-after-ransomware-attack/    


2.ESET披露14个瞄准IIS Web服务器的恶意软件家族


2.jpg


ESET研究人员在Black Hat USA宁静会议上宣布了14个瞄准IIS Web服务器的恶意软件家族 ,其中有10个是新记录的。该研究总共收集了80多个恶意软件样本 ,并将它们分为了14个家族 ,其中大部门是在2018年至2021年期间首次检测到的 ,而且目前仍在积极开发中。研究人员称 ,这些恶意软件都是服务器端恶意软件 ,它们主要有两个功效:检察并拦截与服务器的所有通信 ,以及影响请求的处置方式。


原文链接:

https://thehackernews.com/2021/08/several-malware-families-targeting-iis.html


3.研究人员披露Cobalt Strike中拒绝服务漏洞的细节


3.jpg


SentinelLabs研究人员披露了Cobalt Strike中拒绝服务漏洞的细节。Cobalt Strike是合法的渗透测试工具 ,主要作为红队的攻击框架 ,同时也被黑客用于攻击活动。该漏洞追踪为CVE-2021-36798(并称为Hotcobalt) ,攻击者可以利用该漏洞在目标服务器上注册假beacon ,然后向服务器发送虚假任务来耗尽可用内存而使服务器瓦解 ,进而导致目标无法与C2通信 ,滋扰红队(或黑客)的操作。HelpSystems公司在Cobalt Strike 4.4中修复了漏洞。


原文链接:

https://www.bleepingcomputer.com/news/security/new-cobalt-strike-bugs-allow-takedown-of-attackers-servers/


4.谷歌宣布宁静更新 ,修复Chrome浏览器中10个漏洞


4.jpg


谷歌宣布宁静更新 ,修复了Chrome浏览器中的10个漏洞。此次修复的较为严重的漏洞为沙箱逃逸漏洞(CVE-2021-30590) ,可在Chrome的沙箱之外实现远程代码执行。此外 ,还有Tab Groups中的越界写入漏洞(CVE-2021-30592)和Tab Strips中的越界读取漏洞(CVE-2021-30593) ,如果攻击者能在越界读取发生之前适当的设置内存 ,就有可能利用这两个漏洞绕过沙箱。此次还修复了CVE-2021-30591和CVE-2021-30594等漏洞。


原文链接:

https://www.securityweek.com/google-patches-several-chrome-flaws-can-be-exploited-malicious-extensions


5.Conti合作伙伴因心怀不满果然该团伙C2地址等信息


5.jpg


Conti的合作伙伴因对利益分配不公而心怀不满 ,果然了该团伙的C2地址等机密信息。Conti作为RaaS ,其核心团队管理恶意软件和Tor站点 ,然后招募合作伙伴执行网络漏洞和加密设备。通常核心团队赚取赎金的20-30% ,而其它人赚取剩余部门。此次果然了Cobalt Strike C2服务器的IP地址和一个113 MB的档案 ,其中包罗黑客工具、俄文手册、培训质料和资助文档。果然者称 ,他们之所以宣布这些质料 ,是因为他在攻击中只获得了1500美元的酬金 ,而其他成员则赚取了数百万美元。研究人员建议每个人都阻止这些IP地址 ,以防止来自该组织的攻击。


原文链接:

https://www.bleepingcomputer.com/news/security/angry-conti-ransomware-affiliate-leaks-gangs-attack-playbook/


6.Group IB宣布TaskMasters攻击俄罗斯的分析陈诉


6.jpg


Group IB宣布了有关TaskMasters对俄罗斯的攻击活动的分析陈诉。该陈诉主要描述了在2020年针对俄罗斯联邦行政政府的攻击中检测到的Webdav-O恶意软件。研究人员发现了针对x86和x64系统的两个版本的webdev-o ,其中x64版本被用于攻击俄罗斯 ,该恶意软件至少从2018年开始就存在了。此外 ,因为Webdav-O中有一组命令类似于BlueTraveller(又名 RemShell) ,因此研究人员确定此次攻击活动与黑客组织TaskMasters有关联。


原文链接:

https://blog.group-ib.com/task