英国某公司的IT安全分析师冒充黑客团伙勒索雇主被捕

发布时间 2023-05-25

1、英国某公司的IT安全分析师冒充黑客团伙勒索雇主被捕


据媒体5月23日报道,28岁的英国男子Ashley Liles因未经授权访问计算机并勒索其雇主被定罪。2018年2月,该男子在一家遭到了勒索攻击的牛津公司担任IT安全分析师。与其它攻击一样,黑客联系了公司的高管,要求交赎金。Liles在警察、同事和雇主不知道的情况下,对公司进行了单独的二次攻击。他访问了一名董事会成员的私人邮件超过300次,更改了原始勒索邮件,本意是将赎金转移到自己的加密货币钱包。然而,公司并未交赎金,当时仍在进行的内部调查,发现Liles未经授权访问私人邮件,并指向他家的IP地址。该员工将于2023年7月11日返回法庭听取判决。


https://www.bleepingcomputer.com/news/security/it-employee-impersonates-ransomware-gang-to-extort-employer/


2、印度保险信息局近30个系统被加密并被勒索25万美元


媒体5月23日称,印度保险信息局(IIB) 遭到了勒索攻击,近30个服务器系统被加密,导致该机构的数据无法访问。攻击发生于4月2日,IIB在最初选择对攻击进行保密。然而,随着情况越来越严重,他们最终报告给了Cyberabad警方。据悉,黑客要求交250000美元的比特币来解锁数据。IIB决定不听从黑客的要求,相反,他们依靠敏感数据的备份来维持日常运营。目前,对此次攻击的调查仍在进行中。


https://www.the420.in/indian-insurance-information-bureau-hit-by-ransomware-attack-russian-hackers-demand-250000-as-ransom/


3、ESET在Google Play检测到被AhRat木马化的iRecorder


5月23日,ESET称其在Google Play商店中检测到一种新的RAT,它隐藏在一款Android屏幕录制应用“iRecorder - Screen Recorder”中。该应用于2021年9月首次上传到商店,但可能在将近一年后的2022年8月发布的更新中被木马化。在被删除之前,其安装量已超过50000次。这是一个新的基于AhMyth的Android RAT,被命名为AhRat,可跟踪位置、窃取通话记录、窃取联系人和短信、发送短信、拍照和录制背景音频。


https://www.welivesecurity.com/2023/05/23/android-app-breaking-bad-legitimate-screen-recording-file-exfiltration/


4、Kaspersky披露GoldenJackal针对政府和外交机构的攻击


Kaspersky在5月23日披露了GoldenJackal自2019年以来一直针对中东和南亚的政府和外交机构的攻击活动。该团伙利用了一组自定义的.NET恶意软件工具,这些工具提供了各种功能。首先感染系统的主要payload是JackalControl,可远程控制目标计算机。第二个工具是JackalSteal,可从目标的所有逻辑驱动器中窃取数据。第三个JackalWorm,它会感染USB驱动器并在其它计算机上传播。第四个是JacklPerInfo,一个基本的系统信息收集程序。最后一个是JackalScreenWatcher,用于在目标设备上截取屏幕截图。


https://securelist.com/goldenjackal-apt-group/109677/


5、Apria Healthcare公开影响约20万患者的数据泄露事件


据5月24日报道,Apria Healthcare公开了2019年和2021年的数据泄露事件,影响了约180万用户。违规行为跨越两个时期,2019年4月5日至5月7日,以及2021年8月27日至10月10日,涉及帐号、银行卡号、帐户安全代码、访问代码、密码和PIN等信息。Apria表示,攻击的目的是以欺诈手段从Apria获取资金,而不是访问其患者或员工的个人信息。该公司称,没有证据表明资金已被转移,也没有与此事件相关的个人信息被滥用。


https://www.hackread.com/apria-healthcare-major-data-breach/


6、SentinelLabs发布关于Kimsuky攻击活动的分析报告


5月23日,SentinelLabs发布了关于朝鲜APT组织Kimsuky正在进行的一项活动的分析报告。该活动的重点是使用恶意软件RandomQuery的变体进行文件侦察和信息泄露,从而实现后续的精准攻击。Kimsuky利用了Microsoft编译的HTML帮助(CHM)文件分发RandomQuery,这是他们分发恶意软件集的长期战术。此外,Kimsuky还采用了新的顶级域名和域名作为恶意基础设施,模仿标准的.com顶级域名来欺骗目标。


https://www.sentinelone.com/labs/kimsuky-ongoing-campaign-using-tailored-reconnaissance-toolkit/