勒索软件攻击技术剖析:KillSec、Yurei与HybridPetya的新威胁

本文深入解析三起勒索软件攻击事件:KillSec利用AWS S3存储桶漏洞攻击巴西医疗提供商,Yurei使用Go语言编写的开源勒索软件进行双重勒索,以及HybridPetya结合NotPetya破坏性与Petya可恢复加密的新型安全威胁。

新闻简报:KillSec、Yurei勒索软件攻击得手

勒索软件团伙和变种来来去去,有些甚至比以前更强势地卷土重来。以BlackCat勒索软件团伙为例,它在2024年3月退出骗局后停止了运营。又如LockBit,这个团伙在执法部门将其取缔几天后便重新复活。

还有一些变种则持续不断——基于前代构建出更强大、更具韧性的攻击技术。仍以LockBit为例,它最初于2019年出现,最近刚刚演变为LockBit 5.0,“号称加密更快、规避能力更强,并改进了联盟计划”。

本周的专题文章涵盖了一个老牌和一个新兴的勒索软件团伙,以及Petya以潜在新变种形式重新出现的情况。

KillSec勒索软件攻击巴西医疗提供商

9月8日,KillSec勒索软件团伙攻击了巴西医疗软件提供商MedicSolution。它威胁要泄露34 GB的敏感数据,包括超过94,000份包含实验室结果、X光片和患者记录的文件。

此次泄露源于不安全的AWS S3存储桶,暴露窗口可能回溯数月之久。MedicSolution为众多医疗机构提供云服务,这使得医疗组织面临风险。受影响的患者尚未收到数据泄露的通知。

阅读Kristina Beek在Dark Reading上的完整报道。

Yurei勒索软件团伙首次得手

9月5日,新晋勒索软件团伙Yurei声称其首次双重勒索攻击的受害者是斯里兰卡食品制造公司MidCity Marketing。几天后,印度和尼日利亚报告了更多受害者。

很可能位于摩洛哥的操作者使用了一个修改版的开源Prince-Ransomware——用Go语言编写,使其更难检测——来实施攻击。使用开源恶意软件“显著降低了网络犯罪分子的入门门槛”,网络安全供应商Check Point Software的研究人员在一篇博客文章中写道。

同一批研究人员还发现了一个关键漏洞,可能使受害者能够恢复其被窃取和加密的数据。

阅读Elizabeth Montalbano在Dark Reading上的完整报道。

新型恶意软件HybridPetya威胁Secure Boot

网络安全供应商ESET的研究人员发现了HybridPetya,这是一种复杂的恶意软件,结合了NotPetya的破坏能力和Petya的可恢复加密功能。

尽管尚未在野外部署,但它代表了第四种已知能够绕过UEFI Secure Boot保护的恶意软件。HybridPetya可以将恶意UEFI有效载荷直接部署到EFI系统分区,并加密主文件表,使系统无法访问。

与NotPetya不同,HybridPetya使操作者能够重建解密密钥。即使在重新安装操作系统或擦除硬盘后,这种持久性威胁仍然存在。

阅读Jai Vijayan在Dark Reading上的完整报道。

Kyle Johnson是Informa TechTarget旗下SearchSecurity网站的技术编辑。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计