每周安全速递³³⁷ | HellCat勒索组织利用窃取的凭证攻击四国企业
发布时间:2025-04-11
阅读次数: 6 次
2025年4月8日,研究人员披露,HellCat勒索组织通过窃取获得的Jira凭证,入侵了波兰Asseco、美国HighWire Press和Racami、瑞典LeoVegas集团四家企业。攻击者利用窃密木马长期潜伏,从受感染设备中获取Jira登录信息,进而渗透内网窃取财务数据、内部邮件等敏感信息,并威胁公开数据以勒索赎金。Jira系统因关联开发流程、客户数据及权限管理,成为高价值目标,但企业常忽视其多因素认证(MFA)配置,据统计全球超3000万感染设备中存在大量未更换的Jira凭证。
https://hackread.com/hellcat-ransomware-firms-infostealer-stolen-jira-credentials/
2025年4月8日,研究人员披露,Medusa勒索软件组织在其暗网泄露网站上宣布成功入侵NASCAR(美国纳斯卡赛车协会),并索要400万美元赎金,否则将公开窃取的内部数据。Medusa发布37份NASCAR相关文件作为证据,其中包括赛道地图、员工联系方式、内部备忘录及企业品牌资料。分析显示,泄露数据可能涉及运营和后勤信息,若属实,将对企业安全构成严重威胁。
https://hackread.com/medusa-ransomware-claims-nascar-breach-latest-attack/
2025年4月8日,微软威胁情报中心(MSTIC)发现黑客组织Storm-2460利用Windows通用日志文件系统(CLFS)的零日提权漏洞(CVE-2025-29824)攻击多个行业目标。该漏洞允许普通用户权限的攻击者提升至系统权限,进而部署勒索软件。微软分析显示,攻击者通过PipeMagic恶意软件利用该漏洞,并采用certutil工具从被入侵的合法网站下载恶意MSBuild文件,解密后执行Payload。攻击链中,黑客利用NtQuerySystemInformation API泄露内核地址,并通过内存破坏技术篡改进程令牌,最终注入SYSTEM进程。
https://www.microsoft.com/en-us/security/blog/2025/04/08/exploitation-of-clfs-zero-day-leads-to-ransomware-activity/
恶意Visual Studio Code扩展被发现植入挖矿木马
2025年4月7日,研究人员发现10个恶意Visual Studio Code扩展,伪装成常用开发工具,恶意扩展累计下载量已超百万次。用户在安装恶意扩展后,恶意扩展会下载一个PowerShell脚本,该脚本禁用了Windows安全性,通过计划任务实现持久化,并安装XMRig门罗币挖矿程序。攻击者发起了复杂的多阶段攻击,同时安装被仿冒的合法扩展,用来避免在后台挖掘加密货币时引起怀疑。
https://blog.extensiontotal.com/mining-in-plain-sight-the-vs-code-extension-cryptojacking-campaign-19ca12904b59
WK Kellogg因Cleo漏洞遭Clop勒索团伙数据窃取
2025年4月7日,美国食品巨头WK Kellogg Co披露其因Cleo文件传输软件漏洞(CVE-2024-50623和CVE-2024-55956)遭遇数据泄露。Clop勒索团伙利用这两个零日漏洞入侵Cleo服务器,窃取了包含员工姓名和社会安全号码(SSN)的敏感数据。此次事件是Clop团伙针对Cleo软件全球攻击的一部分,此前已波及Western Alliance Bank等机构。
https://www.bleepingcomputer.com/news/security/food-giant-wk-kellogg-discloses-data-breach-linked-to-clop-ransomware/