Monti勒索软件使用Linux加密器变体攻击政府和法律部门
Monti 勒索软件运营商在中断两个月后开始使用新版本的 Linux 版本的加密器。该变种用于针对政府和法律部门组织的攻击。Monti 组织自 2022 年 6 月(Conti 勒索软件团伙关闭业务后不久)以来一直活跃。研究人员注意到两个团伙的 TTP 之间有许多相似之处,Monti 运营商的加密器也基于Conti 泄露的源代码。与主要基于泄露的 Conti 源代码的早期变体不同,这个新版本采用了不同的加密器,具有额外的独特行为。
https://www.trendmicro.com/en_us/research/23/h/monti-ransomware-unleashes-a-new-encryptor-for-linux.html
Storm-0978组织利用漏洞部署Underground勒索软件
Storm-0978组织利用 CVE-2023- 36884漏洞部署Underground勒索软件。该勒索软件能够停止目标服务,删除卷影副本并清除所有 Windows 事件日志。受害者文件使用 3DES 算法加密,密钥和 IV 使用 RSA 公钥进行加密。文件加密完成后,勒索软件会自动删除。被加密文件的扩展名不会改变,但会在文件末尾添加四个特定字节。
参考链接:
https://resources.securityscorecard.com/research/underground-ransomware
福特汽车称存在 WiFi 漏洞的汽车仍可安全驾驶
福特警告称,许多福特和林肯汽车所使用的 SYNC3 信息娱乐系统存在缓冲区溢出漏洞,该漏洞可能允许远程执行代码,但表示车辆驾驶安全不会受到影响。SYNC3 是一款现代信息娱乐系统,支持车载 WiFi 热点、电话连接、语音命令、第三方应用程序等。该漏洞被追踪为 CVE-2023-29468,位于汽车信息娱乐系统中集成的 WiFi 子系统的 WL18xx MCP 驱动程序中,该漏洞允许 WiFi 范围内的攻击者使用特制的帧触发缓冲区溢出。
参考链接:
https://www.bleepingcomputer.com/news/security/ford-says-cars-with-wifi-vulnerability-still-safe-to-drive/
AdLoad恶意软件针对Mac系统进行网络攻击
AdLoad 恶意软件在 2017 年首次出现多年后,仍在感染 Mac 系统。AdLoad 是一个软件包捆绑器,据观察,它在其存在期间提供了广泛的有效负载。研究人员在对其最新有效负载进行调查期间发现,AdLoad 在过去一年中删除的最常见组件是代理应用程序,该代理应用程序将 MacOS AdLoad 受害者变成一个巨大的住宅代理僵尸网络。
参考链接:
https://cybersecurity.att.com/blogs/labs-research/mac-systems-turned-into-proxy-exit-nodes-by-adload?&web_view=true