網路行銷
資訊安全簡介 俄羅斯卡拉庫特勒索軟體團伙的嫌疑成員丹尼斯·佐洛塔喬夫斯(Deniss Zolotarjovs)在美國法院被指控合謀洗錢、電匯欺詐和《霍布斯法案》敲詐勒索。
33歲的拉脫維亞公民一直居住在莫斯科,於2023年12月在歐洲國家格魯吉亞被捕,並於本月初被引渡到美國。
根據法庭文件 [PDF]2021年8月至2023年1月期間,Zolotarjovs參與竊取了至少6家美國公司的資料。
在一個案例中,犯罪分子騷擾該團伙的員工並要求付款以換取不發布數據後,目標向該團夥支付了130萬美元的比特幣。
佐洛塔爾喬夫斯(化名「斯福爾扎」)負責與卡拉庫特受害者就所謂的「懸案勒索」進行談判。者施加較大的壓力者-直接打電話給員工和合作夥伴並發電子郵件,以免受害者屈服於勒索要求。
法庭文件顯示,「一些聊天表明,斯福爾扎為重振懸案所做的努力成功地籌集了贖金」。說服其他受害者認真對待卡拉庫特的勒索要求。
佐洛塔爾喬夫斯是最高法院被逮捕並引渡的卡拉庫特成員。
本週漏洞:Chrome漏洞被廣泛利用
谷歌本週推出了 Chrome 更新,其中包含 38 個安全修復程序,其中一個是在插件推出之前就發現並被利用的。
此高嚴重性漏洞(編號為 CVE-2024-7971)是由 Chrome V8 JavaScript 引擎中的類型乾擾引起的。並報告了該漏洞。
安全警報指出:“谷歌發現存在 CVE-2024-7971 漏洞。”
在 38 個修復中,CVE-2024-7971 是七個被認為是高度嚴重性的修復。
微軟發布雙啟動崩潰問題的解決方法
微軟發布了一個解決方法,解決同時運行 Windows 和 Linux 的雙啟動 PC 在安裝 8 月 Windows 安全性更新後無法啟動 Linux 的情況。
此更新旨在修復GRUB引導已有兩年歷史的缺陷漏洞,開源該漏洞如果被利用,可能會允許系統上的用戶惡意或惡意軟體繞過安全引導功能,並在啟動期間將惡意程式碼載入到電腦上。
在其 8 月活動中,雷德蒙德向客戶保證,該更新“不一致用於同時啟動 Windows 和 Linux 的雙啟動系統,並且不會影響這些系統。”
然而,事實並非如此。
微軟現已發布了一個多步驟的解決方法,您可以按照此處的流程進行操作。
此外,該 Windows 聯盟表示將繼續「與我們的 Linux 合作夥伴調查該問題,並在獲得更多資訊時提供更新」。
AARL 向勒索軟體團隊支付了 100 萬美元
全國業餘無線電協會(ARRL)公佈,已向5月初破壞該非營利組織網路的勒索軟體團夥支付了100萬美元。
在8月21日發送給AARL成員的電子郵件中,該組織表示,未透露姓名的犯罪團夥夥伴在5月15日凌晨加密並刪除了「從桌面型電腦、筆記型電腦到基於Windows和Linux的”伺服器的所有資料”的數據。
三小時內,AARL 組建了一個包括外部安全專家在內的事件回應團隊,並向聯邦調查局和當地執法部門發出警報。
上個月,AARL 通知 150 名員工,他們的資料在攻擊期間被盜。
在本週的安全事件報告中,該組織將最初的贖金要求描述為「過高」。
「很明顯,他們不知道,也不介意,他們攻擊了一個資源有限的小型 501(c)(3) 組織……也很明顯,他們相信 ARRL 擁有廣泛的保險範圍,可以覆蓋數百萬美元的“贖金,”信中指出了邊緣。”經過幾天的緊張談判和政策,ARRL 同意支付100 萬美元的贖金。”
根據我們的說法,AARL 的保險單涵蓋了大部分勒索軟體付款以及費用。
Qilin 竊取 Chrome 中儲存的資源
據 Sophos 安全研究人員稱,奇林勒索軟體組織正在使用一種新策略來竊取儲存在 Google Chrome 瀏覽器中的帳戶記錄。
在 Sophos X-Ops 團隊調查的漏洞行為中,勒索軟體團隊首次利用沒有身份驗證的 VPN 入口網站的受損行為獲得了對網路的存取權。
奇林等待了18天,然後分支轉移到網域控制器,然後編輯網域策略以引入基於登錄的原則群組物件(GPO)。
GPO 包含一個名為 IPScanner.ps1 的 PowerShell 腳本,該腳本嘗試取得網路域中所有電腦上 Chrome 中儲存的腳本。
Sophos 警告:「此類組合導致連接到網路的電腦上 Chrome 瀏覽器中保存的權限被竊取。」「由於這兩個腳本位於登錄 GPO 中,因此它們將在每個用戶端電腦登錄時執行。 」
這尤其令人擔憂,因為它可能允許攻擊者竊取受害組織中所有端點儲存的資源。
「如果 [Qilin]或者其他攻擊者也決定挖掘端點儲存的資源——這可能會為後續目標提供一個踏腳石,或者通過其他方式大量利用有關高價值目標的信息——一個黑暗的新篇章可能會發生。開始了,」Sophos警告。
CertiK 為「白帽」勒索行為道歉
CertiK 最終帽(在某種程度上)向「白」安全研究人員道歉,這些研究人員在發現並披露了 Kraken 上的一個嚴重錯誤後,利用該缺陷從加密貨幣交易所竊取了 300 萬美元,然後最終還回了資金。
區塊鏈安全公司在聲明中已發現關鍵漏洞並確保其修復「是區塊鏈和Web3安全的勝利」。
CertiK 繼續說道:“然而,在進行此項工作時,我們的判斷失誤,並且與 Kraken 溝通不暢,導致了一場公共爭議,引起了社區的重大關注。”
該保全公司承認,「對發生這一事件感到遺憾,並已採取必要措施,以盡量減少再次發生類似漏報的風險。」®