根据 FBI 的警告,Triton 恶意软件仍然对全球能源行业构成威胁。
Triton 是 2017 年俄罗斯政府支持的研究机构针对中东石化设施进行的网络攻击中使用的恶意软件。
新的 FBI 警告 [ PDF ] 是在美国司法部公布两项起诉书的第二天发布的,这些起诉书详细说明了俄罗斯政府利用供应链攻击和恶意软件试图破坏和控制关键基础设施的努力。
两项起诉之一涉及 Triton 恶意软件及其在 2017 年攻击中的使用。根据 FBI 的说法,这次入侵背后的组织俄罗斯中央化学与力学科学研究所 (TsNIIKhM) 仍然没有做好准备。
Triton 恶意软件,也称为 Trisis 和 HatMan,旨在破坏物理安全系统或导致其运行不安全。联邦调查局警告说:“它的潜在影响可能类似于之前归因于俄罗斯的网络攻击,该攻击在 2015 年和 2016 年导致乌克兰停电。”
在 2017 年的攻击中,俄罗斯机构使用 Triton 攻击施耐德电气 Triconex 安全仪表系统 (SIS),该系统在紧急情况下启动安全关闭程序。
在获得初始访问权限后,攻击者通过 IT 和 OT 网络横向移动到安全系统并安装 Triton 恶意软件。该恶意软件修改了内存固件以添加恶意程序,联邦调查局表示,如果 SIS 未能启动安全关闭程序,这可能会导致设施损坏、系统停机甚至死亡。
联邦调查局表示:“Triton 攻击代表了 ICS 目标的显着转变,这是第一次旨在允许物理损坏、环境影响和在工厂在不安全条件下运行时造成生命损失的攻击。”
虽然施耐德电气在 2018 年 6 月发布 Tricon 控制器的更新版本时修复了该漏洞,但旧版本仍在使用中并且仍然容易受到攻击。
一名被指控在勒索软件攻击中窃取超过 5300 万美元的爱沙尼亚男子被判处 66 个月监禁,并被勒令支付超过 3600 万美元的赔偿金。
37 岁的马克西姆·贝雷赞 (Maksim Berezan) 于 2021 年 4 月认罪,罪名是串谋对金融机构实施电汇欺诈、访问设备欺诈和计算机入侵。根据美国司法部的说法,Berezan 是讲俄语的网络犯罪分子在线论坛的活跃成员。
在他被捕后,调查人员在他的电子设备上发现了他参与勒索软件团伙的证据。这项调查发生在 Berezan 从拉脱维亚被引渡后,确定他参与了至少 13 起勒索软件攻击,其中 7 起针对美国受害者,大约 1100 万美元的赎金被发送到 Berezan 控制的加密货币钱包。
根据联邦调查局的说法,Berezan 用他的“不义之财”购买了两辆保时捷、一辆杜卡迪摩托车和一堆珠宝。
当局还从他的住所追回了价值超过 200,000 美元的货币,以及存储比特币钱包密码的电子设备,其中包含价值约 170 万美元的比特币。该比特币已被没收。
戴尔本周发布了几个关键和高优先级的补丁,其中一些旨在在攻击者发现和利用它们之前修复正在进行的 Log4j 漏洞。
其中一个软件修复针对 Dell EMC VxRail 系统中的两个关键 Log4j 远程代码漏洞——这些是在 Dell EMC 硬件上运行 VMware Vcenter 软件的超融合基础架构系统。
它解决了 CVE-2021-44228 和 CVE-2021-45046,但戴尔指出它还需要一种解决方法,并指导客户向 VMware 了解如何执行它的详细信息。
受影响的 VxRail 设备包括 4.5.x 版本、4.7.x 版本和 7.0.x 版本。
这些是严重的漏洞,可能允许攻击者在受感染的机器上远程执行恶意代码,然后进行任意数量的邪恶行为,包括窃取敏感数据和完全接管系统。
在另一个针对 Log4j 远程代码执行漏洞的重要安全更新中,戴尔为其 Connectrix SANnav 管理门户版本 v2.2.0 和 v2.1.1.7 之前的版本(戴尔的 Connectrix B 系列交换机的 SAN 管理软件)发布了补丁。它们解决了几个远程代码执行漏洞:CVE-2021-44228、CVE-2021-45046、CVE-2022-23302、CVE-2022-23305、CVE-2022-23307、CVE-2019-17571 和 CVE-2020-9488 .
安全供应商 Emsisoft发布了免费的 Diavol 勒索软件解密器和如何使用它 的指南 [ PDF ]。
在安全供应商 Fortinet 的研究团队在五个月前 首次将两者联系起来之后,联邦调查局于 1 月份正式将 Diavol(罗马尼亚语中的“恶魔”意思)与臭名昭著的 Trickbot 网络犯罪团伙联系起来。
根据 FBI 的 Diavol 警告,“Diavol 仅使用 RSA 加密密钥加密文件,其代码能够根据攻击者定义的预配置扩展列表优先加密文件类型。”
该机构表示,该犯罪集团通常要求赎金在 10,000 美元至 50,000 美元之间,但它会协商并接受较低的支付金额。“联邦调查局尚未观察到 Diavol 泄露受害者数据,”它补充说。
但在下载免费工具之前,请先隔离恶意软件,Emsisoft 在指南中发出警告。您也可以使用供应商的免费反恶意软件来执行此操作。
此外,如果 Diavol 通过 Windows 远程桌面功能访问您的系统,Emsisoft 建议更改所有远程用户的所有密码并检查本地用户帐户,以查看攻击者是否破坏了其中任何一个。
“解密器需要访问由一个加密文件和加密文件的原始未加密版本组成的文件对,以重建解密其余数据所需的加密密钥,”安全公司说,并补充说这个文件应该是20KB 或更大。
麦当娜并不是唯一一个关注无聊猿游艇俱乐部的人。
根据 Check Point 的说法,在独一无二的不可替代令牌 (NFT) 集合的 ApeCoin 加密货币首次亮相之后,骗子利用闪电贷款攻击窃取了数百万美元。安全供应商的研究兼作 Metaverse 恶作剧和卡通猿变坏的警示故事。
本月初,Bored Ape Yacht Club推出了自己的加密货币 ApeCoin,并允许 Bored Ape 和 Mutant Ape NFT 持有者索取一定数量的免费代币。每个 NFT 持有者获得 10,094 个代币,价值在 80,000 美元到 200,000 美元之间,他们可以持有或出售以获利。
什么可能出错?
根据 Check Point 的研究人员的说法,有很多人发现不法分子使用他们最初并不拥有的 NFT 声称拥有大量代币。他们通过利用闪电贷来做到这一点,这允许在区块链网络中的单笔交易中借出和归还贷款。
“与普通贷款不同,您不需要任何抵押品,甚至不需要进行身份验证,”Check Point 解释说。“黑客喜欢使用闪电贷,因为他们甚至不必冒自己的资金风险,而且钱包也不会被追踪到他们,因为他们使用的是别人的资金。”
在这种特殊情况下,坏猴子使用 NFTX 协议发现了没有被用来索取空投猿代币的无聊猿 NFT。这使得小偷可以将 NFT 存入保险库,以换取在 Sushi 和 Uniswap 等平台上进行交易的代币。
“攻击后,攻击者在公开市场上出售了猿币并获得了 150 万美元,”Check Point 称。“主要的错误是 ApeCoin 空投没有检查持有者拥有无聊猿 NFT 的时间。相反,任何拥有无聊猿的人在领取空投时都可以领取。
免费试用尝鲜
贴心会员服务
服务可用性
数据安全保障
全年不间断在线
工作时间:早上9:00-下午6:30
河南快米云网络科技有限公司
公安备案编号:41010302002363
Copyright © 2010-2023 All Rights Reserved. 地址:河南自由贸易区开封片区经济开发区宋城路122号