【资安日报】4月8日,勒索软体骇客组织Red CryptoApp声称入侵超过10个企业组织引起研究人员关注

勒索软体骇客组织更换名称卷土重来的情况,迄今已有数起,最近有个名为Red CryptoApp的骇客团体,宣称已攻击超过10个企业组织。察觉该组织行动的资安业者Netenrich推测,很有可能是2020年收手的Maze成员组成。

值得留意的是,Red CryptoApp的做法较为激进,因为他们直接公布受害组织的资料,企图借此形成压力让受害组织乖乖付钱。

 

【攻击与威胁】

资安业者Netenrich揭露名为Red CryptoApp(Red Ransomware Group)的勒索软体骇客组织,骇客设置名为丢脸墙(Wall of Shame)的资料外泄网站,声称已攻击12个企业组织,其中11个在3月5日内部资料遭窃,他们也提供下载连结。

有别于其他的勒索软体骇客组织,Red CryptoApp这样直接公布资料的做法很不寻常,因为,过往骇客多半是勒索不成的情况下,才会公布窃得的内部档案。

而对于这些骇客的来历,研究人员发现,部分勒索讯息的内容,与2020年11月收手的Maze雷同,因此他们推测很有可能是该组织成员另起炉灶。

去年11月资安业者Proofpoint在电子邮件攻击行动里,发现名为Latrodectus的恶意程式,他们先后看到两组人马使用Latrodectus,去年11月,负责扮演「初始入侵管道掮客(IAB)」角色的骇客组织TA577,曾在3起攻击攻击行动使用该恶意程式;自12月开始,另一个骇客组织TA578跟进采用Latrodectus,对方透过恶意程式Danabot传送。

但值得留意的是,TA578在今年2月改变攻击手法,他们假借多家公司的名义,宣称目标组织侵犯著作权,在网站上填写表单,其中的文字含有URL,一旦目标组织的人士点选,就会被带往特定的回报网页,并从网页应用程式开发平台Firebase下载JavaScript档案,一旦该档案执行,就会从WebDAV共享资料夹启动MSI安装档,从而在电脑执行Latrodectus。

经过他们的比对,这款恶意程式的基础设施与IcedID重叠,并具备部分IcedID的特质,研究人员推测,Latrodectus很有可能是开发IcedID的团体打造。

研究人员Barket Nowotarski公布名为CONTINUATION Flood的漏洞,这项漏洞与HTTP/2 CONTINUATION框架(frame)使用有关,并指出在实作当中,这些框架往往并未受到合适的限制或是检查,一旦缺乏框架的正确性检查,攻击者就有机会在特定配置的环境,借由发送极长的字串,导致在处理上述框架的过程,记忆体被用光而当机,或是耗尽处理器资源,最终使得伺服器无法运作。

他向卡内基美隆大学电脑网路危机处理暨协调中心(CERT/CC)通报此事,CERT/CC将上述漏洞登记了9个CVE编号,并指出amphp、Apache HTTP伺服器、Tomcat、Traffic Server、Envoy代理伺服器、Go语言等多个专案曝险。

近日Google在测试版Chrome导入名为Device Bound Session Credentials(DBSC)的功能,借由在连线阶段(Session)与装置绑定金钥,目的是保护使用者不受cookie挟持攻击。攻击者即便窃得使用者的cookie,也无法冒充使用者存取他们的帐号。

该公司指出,由于cookie与作业系统的互动方式,一旦恶意软体取得与浏览器相同的权限,就有机会自由存取浏览器存放的cookie,对此,他们透过DBSC将连线阶段与装置绑定,使得外流的cookie无法直接发挥作用。

 

【其他新闻】