每周安全速遞3?1 | 摩爾多瓦執(zhí)法機(jī)關(guān)逮捕涉嫌DoppelPaymer勒索軟件攻擊的嫌疑人
發(fā)布時間:2025-05-16
閱讀次數(shù): 513 次
勒索組織BianLian與RansomExx利用SAP NetWeaver漏洞部署PipeMagic木馬
研究人員發(fā)現(xiàn),多個網(wǎng)絡(luò)犯罪組織正利用SAP NetWeaver Visual Composer框架存在的未授權(quán)文件上傳漏洞(CVE-2025-31324)發(fā)起攻擊。其中,勒索組織BianLian和RansomExx通過該漏洞部署了PipeMagic木馬,并試圖借助Windows CLFS提權(quán)漏洞(CVE-2025-29824)進(jìn)一步擴(kuò)大攻擊范圍。
https://thehackernews.com/2025/05/bianlian-and-ransomexx-exploit-sap.html
摩爾多瓦執(zhí)法機(jī)關(guān)逮捕涉嫌DoppelPaymer勒索軟件攻擊的嫌疑人
摩爾多瓦執(zhí)法機(jī)關(guān)逮捕了一名45歲的外國男子,懷疑其參與了2021年針對荷蘭公司的勒索軟件攻擊事件。警方查獲了超過84,000歐元的現(xiàn)金、電子錢包、兩臺筆記本電腦、一部手機(jī)、一臺平板電腦、六張銀行卡、兩個數(shù)據(jù)存儲設(shè)備以及六張內(nèi)存卡。據(jù)調(diào)查,該嫌疑人涉嫌與多起網(wǎng)絡(luò)犯罪活動有關(guān),其中包括針對荷蘭公司的勒索軟件攻擊、勒索及洗錢等行為。其中一起攻擊事件針對荷蘭科學(xué)研究組織(NWO),造成了約450萬歐元的損失。該攻擊發(fā)生在2021年2月,在荷蘭科學(xué)研究組織拒絕支付贖金后,攻擊者泄露了其內(nèi)部文件。經(jīng)調(diào)查,此次攻擊被歸因于DoppelPaymer勒索軟件組織。DoppelPaymer勒索軟件被認(rèn)為是在BitPaymer勒索軟件的基礎(chǔ)上發(fā)展而來的,因為兩者在源代碼、勒索信息以及支付門戶等方面存在相似之處。
2023年3月,德國和烏克蘭的執(zhí)法機(jī)關(guān)針對涉嫌使用DoppelPaymer進(jìn)行大規(guī)模攻擊的網(wǎng)絡(luò)犯罪集團(tuán)核心成員采取了行動。此外,德國還對三名涉嫌操作DoppelPaymer勒索軟件的人員發(fā)出了逮捕令。
https://thehackernews.com/2025/05/moldovan-police-arrest-suspect-in-45m.html
新型Mamona勒索軟件利用Ping命令攻擊Windows機(jī)器
安全研究人員發(fā)現(xiàn)了一種名為“Mamona”的新型勒索軟件變種。該勒索軟件的特點(diǎn)是完全離線運(yùn)行,并利用Windows的ping命令作為攻擊輔助手段。Mamona勒索軟件的所有活動均在本地進(jìn)行,研究人員未觀察到其建立命令和控制渠道,也未發(fā)現(xiàn)數(shù)據(jù)外泄的情況。該勒索軟件將ping命令用作一種簡單的計時機(jī)制,在達(dá)到預(yù)設(shè)時間后立即執(zhí)行自刪除命令,以此限制取證分析。感染目標(biāo)系統(tǒng)后,Mamona使用自制的加密程序?qū)ξ募M(jìn)行加密,而非采用標(biāo)準(zhǔn)加密庫,并且將所有加密邏輯通過內(nèi)存操作和算術(shù)運(yùn)算來實現(xiàn)。加密后的文件會被添加“.HAes”擴(kuò)展名,同時,該勒索軟件會在多個目錄中投放名為“README.HAes.txt”的勒索信息文件。
https://cybersecuritynews.com/mamona-ransomware-attack-windows-machines/
DOGE Big Balls勒索軟件使用開源工具和自定義腳本感染受害者系統(tǒng)
近期,一種基于Fog勒索軟件修改而成的新型勒索軟件“DOGE Big Balls”現(xiàn)身。該勒索軟件采用自定義開發(fā)的PowerShell腳本以及開源工具,對受害者系統(tǒng)展開破壞行動。該勒索軟件的載荷文件和勒索信息中包含政治聲明、公眾人物相關(guān)引用以及YouTube視頻鏈接。這些特殊內(nèi)容暗示著攻擊背后或許存在意識形態(tài)動機(jī)。一旦攻擊者成功滲透進(jìn)入受害者內(nèi)網(wǎng),該勒索軟件便會迅速啟動復(fù)雜的攻擊鏈,逐步建立持久性,接著竊取重要憑證,為進(jìn)一步行動獲取關(guān)鍵權(quán)限,隨后進(jìn)行橫向移動,擴(kuò)大攻擊范圍,最終對受害者數(shù)據(jù)進(jìn)行加密,以此達(dá)到勒索錢財?shù)哪康摹?/strong>
https://cybersecuritynews.com/new-doge-big-balls-ransomware-using-open-source-tools-custom-scripts/
攻擊者通過SmokeLoader加載器和NETXLOADER加載器傳播Agenda勒索軟件
自2022年7月被發(fā)現(xiàn)以來,Agenda勒索軟件組織持續(xù)演變并不斷增強(qiáng)其攻擊能力。近期,研究人員發(fā)現(xiàn)該組織正利用SmokeLoader加載器和NETXLOADER加載器來傳播Agenda勒索軟件。據(jù)相關(guān)調(diào)研,在2025年第一季度,該組織主要針對美國、荷蘭、巴西、印度和菲律賓等國的醫(yī)療保健、技術(shù)、金融服務(wù)和電信行業(yè)發(fā)起攻擊并進(jìn)行勒索。
https://www.trendmicro.com/en_no/research/25/e/agenda-ransomware-group-adds-smokeloader-and-netxloader-to-their.html?&web_view=true