勒索软件攻击 关键字列表
微软僵尸漏洞死灰复燃,为犯罪分子和勒索软件团伙打开缺口

微软僵尸漏洞死灰复燃,为犯罪分子和勒索软件团伙打开缺口

美国网络安全和基础设施安全局(CISA)近日将四个微软漏洞列入已知被利用漏洞目录,其中一个漏洞早在14年前已被修补,另一个与勒索软件活动相关。四个漏洞分别涉及Windows权限提升、Windows日志文件系统驱动缺陷、Exchange Server远程代码执行及Visual Basic组件不安全加载问题。CISA要求联邦机构在两周内完成修补,并警告此类漏洞是恶意攻击者的惯用入侵途径。

荷兰医疗软件供应商遭勒索软件攻击后被迫下线

荷兰医疗软件供应商遭勒索软件攻击后被迫下线

荷兰医疗软件供应商ChipSoft于4月7日遭受勒索软件攻击,官网随即下线。该公司为荷兰约80%的医疗机构提供患者病历管理软件。荷兰医疗网络安全应急响应团队Z-CERT已确认攻击性质,并正与相关医院展开评估。目前已有11家医院被迫下线其软件系统。Z-CERT提醒各医疗机构排查异常流量,并呼吁医院制定灾难恢复预案,以确保患者在网络中断期间仍能获得持续照护。

美国芯片测试公司遭勒索软件攻击后数据泄露事件始末

美国芯片测试公司遭勒索软件攻击后数据泄露事件始末

美国半导体测试服务商Trio-Tech International最初认为新加坡子公司遭受的勒索软件攻击影响轻微,但数日后发现被盗数据遭泄露,被迫改变态度。该公司3月11日检测到攻击并导致部分文件被加密,3月18日事件升级造成数据未经授权泄露。公司已启动应急响应计划,将系统下线并寻求外部网络安全协助,目前正在调查具体泄露数据范围。

网络勒索团伙利用思科零日漏洞一个月后才被公开披露

网络勒索团伙利用思科零日漏洞一个月后才被公开披露

亚马逊安全负责人透露,Interlock勒索软件组织在思科公开披露CVE-2026-20131漏洞前36天就开始利用该零日漏洞。这一最高严重级别漏洞存在于思科安全防火墙管理中心软件中,允许未经认证的远程攻击者以root权限执行任意Java代码。该组织已感染多家医院和医疗机构,并部署多种定制恶意软件和合法工具来维持持久访问。

Interlock勒索软件利用思科FMC零日漏洞获取管理权限

Interlock勒索软件利用思科FMC零日漏洞获取管理权限

亚马逊威胁情报团队警告,Interlock勒索软件团伙正在积极利用思科安全防火墙管理中心软件中的关键安全漏洞CVE-2026-20131进行攻击。该漏洞CVSS评分达10.0分,属于Java字节流不安全反序列化问题,可让未认证的远程攻击者绕过身份验证并以root权限执行任意Java代码。据悉,该零日漏洞自1月26日起就被恶意利用,比思科公开披露时间提前一个多月。

LeakNet勒索软件利用ClickFix社工技术和Deno内存加载器实施攻击

LeakNet勒索软件利用ClickFix社工技术和Deno内存加载器实施攻击

LeakNet勒索软件组织采用ClickFix社会工程学战术,通过被攻陷网站作为初始访问方法。该技术诱使用户手动运行恶意命令来解决虚假错误,改变了依赖传统方式获取初始访问的做法。攻击的另一重要特点是使用基于Deno JavaScript运行时构建的分阶段命令控制加载器,直接在内存中执行恶意载荷。LeakNet于2024年11月首次出现,自称"数字监督者"。

React2Shell漏洞利用蔓延,微软称数百台设备已遭入侵

React2Shell漏洞利用蔓延,微软称数百台设备已遭入侵

微软表示攻击者已利用React2Shell漏洞入侵多个组织的数百台设备,用于执行代码、部署恶意软件甚至投放勒索软件。这一React服务器组件的严重漏洞可被滥用在易受攻击的服务器上运行任意代码。安全公司S-RM已确认该漏洞被用作勒索攻击的初始访问途径。研究显示约39%的云环境面临该漏洞威胁,但目前仍有半数易受攻击系统未修补。微软呼吁组织尽快部署补丁并监控异常活动。

零售网络攻击波及食品配送商 Peter Green Chilled

零售网络攻击波及食品配送商 Peter Green Chilled

英国冷链物流供应商 Peter Green Chilled 遭勒索软件攻击,导致无法接收新订单,引发对食品零售供应链脆弱性的关注。