Conti合作伙伴因心怀不满公开该团伙C2地址等信息;ESET披露14个瞄准IIS Web服务器的恶意App家族

发布时间 2021-08-06

1.意大利能源企业ERG遭到勒索AppLockBit 2.0攻击


1.jpg


意大利能源企业ERG称其遭到了勒索App攻击。ERG是意大利领先的风电运营商,也是欧洲市场十大陆上运营商之一。该企业称,由于发现攻击后迅速安装了内部安全程序,因此其信息和通信技术(ICT)基础设施“只发生了几次轻微的中断“,且目前正在缓解这些中断。La Repubblica报道称,此次攻击是由勒索团伙LockBit 2.0组织的。在不久前,意大利拉齐奥大区也遭到了勒索App攻击,导致该地区的IT系统瘫痪。


原文链接:

https://www.bleepingcomputer.com/news/security/energy-group-erg-reports-minor-disruptions-after-ransomware-attack/    


2.ESET披露14个瞄准IIS Web服务器的恶意App家族


2.jpg


ESET研究人员在Black Hat USA安全会议上公布了14个瞄准IIS Web服务器的恶意App家族,其中有10个是新记录的。该研究总共收集了80多个恶意App样本,并将它们分为了14个家族,其中大部分是在2018年至2021年期间首次检测到的,并且目前仍在积极开发中。研究人员称,这些恶意App都是服务器端恶意App,它们主要有两个功能:查看并拦截与服务器的所有通信,以及影响请求的处理方式。


原文链接:

https://thehackernews.com/2021/08/several-malware-families-targeting-iis.html


3.研究人员披露Cobalt Strike中拒绝服务漏洞的细节


3.jpg


SentinelLabs研究人员披露了Cobalt Strike中拒绝服务漏洞的细节。Cobalt Strike是合法的渗透测试工具,主要作为红队的攻击框架,同时也被黑客用于攻击活动。该漏洞追踪为CVE-2021-36798(并称为Hotcobalt),攻击者可以利用该漏洞在目标服务器上注册假beacon,然后向服务器发送虚假任务来耗尽可用内存而使服务器崩溃,进而导致目标无法与C2通信,干扰红队(或黑客)的操作。HelpSystems企业在Cobalt Strike 4.4中修复了漏洞。


原文链接:

https://www.bleepingcomputer.com/news/security/new-cobalt-strike-bugs-allow-takedown-of-attackers-servers/


4.GOOGLE发布安全更新,修复Chrome浏览器中10个漏洞


4.jpg


GOOGLE发布安全更新,修复了Chrome浏览器中的10个漏洞。此次修复的较为严重的漏洞为沙箱逃逸漏洞(CVE-2021-30590),可在Chrome的沙箱之外实现远程代码实行。此外,还有Tab Groups中的越界写入漏洞(CVE-2021-30592)和Tab Strips中的越界读取漏洞(CVE-2021-30593),如果攻击者能在越界读取发生之前适当的设置内存,就有可能利用这两个漏洞绕过沙箱。此次还修复了CVE-2021-30591和CVE-2021-30594等漏洞。


原文链接:

https://www.securityweek.com/google-patches-several-chrome-flaws-can-be-exploited-malicious-extensions


5.Conti合作伙伴因心怀不满公开该团伙C2地址等信息


5.jpg


Conti的合作伙伴因对利益分配不公而心怀不满,公开了该团伙的C2地址等机密信息。Conti作为RaaS,其核心团队管理恶意App和Tor站点,然后招募合作伙伴实行网络漏洞和加密设备。通常核心团队赚取赎金的20-30%,而其它人赚取剩余部分。此次公开了Cobalt Strike C2服务器的IP地址和一个113 MB的档案,其中包括黑客工具、俄文手册、培训材料和帮助文档。公开者称,他们之所以发布这些材料,是因为他在攻击中只获得了1500美金的报酬,而其他成员则赚取了数百万美金。研究人员建议每个人都阻止这些IP地址,以防止来自该组织的攻击。


原文链接:

https://www.bleepingcomputer.com/news/security/angry-conti-ransomware-affiliate-leaks-gangs-attack-playbook/


6.Group IB发布TaskMasters攻击俄罗斯的分析报告


6.jpg


Group IB发布了有关TaskMasters对俄罗斯的攻击活动的分析报告。该报告主要描述了在2020年针对俄罗斯联邦行政当局的攻击中检测到的Webdav-O恶意App。研究人员发现了针对x86和x64系统的两个版本的webdev-o,其中x64版本被用于攻击俄罗斯,该恶意App至少从2018年开始就存在了。此外,因为Webdav-O中有一组命令类似于BlueTraveller(又名 RemShell),因此研究人员确定此次攻击活动与黑客组织TaskMasters有关联。


原文链接:

https://blog.group-ib.com/task