每周安全速递³⁶⁷ | ShinyHunters 开发新型勒索软件ShinySp1d3r
发布时间:2025-11-21
阅读次数: 291 次
本周热点事件威胁情报
1、ShinyHunters开发新型勒索软件ShinySp1d3r
ShinyHunters威胁行为体正开发名为ShinySp1d3r的新型勒索软件即服务平台。该组织此前惯用ALPHV/BlackCat、Qilin等第三方加密器,此次从零构建自有工具,采用ChaCha20算法加密文件,RSA-2048保护密钥,每个文件生成独特扩展名。该加密器具备进程句柄终止、空闲空间填充、网络共享加密、反分析取证等高级功能,可通过服务创建、WMI或GPO实现横向传播。目前Windows版本已曝光,Linux与ESXi版本正在开发中,并计划推出纯汇编"闪电版"。勒索信硬编码三天谈判期限,研究人员警告该RaaS即将投入运营,全球企业需提高警惕。
参考链接:
https://www.bleepingcomputer.com/news/security/meet-shinysp1d3r-new-ransomware-as-a-service-created-by-shinyhunters/
2、硬件配件巨头罗技确认遭Clop勒索攻击
硬件配件巨头罗技公司正式向SEC提交文件,确认遭受Clop勒索团伙攻击,导致约1.8TB数据外泄。据11月14日披露的8-K表格显示,被盗数据涉及员工、消费者、客户及供应商的有限信息,但官方强调未包含国民身份证号或信用卡等核心敏感数据。此次事件根源于第三方零日漏洞,安全界普遍推测与今年7月Oracle E-Business Suite漏洞CVE-2025-61882相关,该漏洞此前已遭Clop大规模利用。Clop作为老牌勒索组织,惯用零日漏洞实施数据窃取,曾制造Accellion、MOVEit等重大供应链事件。
参考链接:
https://www.bleepingcomputer.com/news/security/logitech-confirms-data-breach-after-clop-extortion-attack/
3、英国国家医疗服务体系遭Clop勒索攻击
勒索软件团伙Clop利用Oracle E-Business Suite零日漏洞发动攻击,英国国家医疗服务体系(NHS)被列入受害者名单。攻击者通过CVE-2025-53072和CVE-2025-62481两个CVSS 9.8分的严重漏洞,无需认证即可接管Oracle Marketing系统。该攻击自2025年7月开始,9月底Clop向受害者发送勒索邮件,索要高达5000万美元赎金。NHS于10月下旬发布安全公告,11月确认被列入暗网受害者名单,但目前尚未发现数据泄露,正与国家网络安全中心合作调查。
参考链接:
https://www.govinfosecurity.com/uk-nhs-named-in-clop-gangs-exploits-oracle-zero-days-a-30030
4、Akira勒索软件攻击扩展至Nutanix平台
美国网络安全和基础设施安全局(CISA)联合FBI等机构发布最新公告,警告Akira勒索软件已将攻击目标扩展至Nutanix AHV虚拟机。Akira对Nutanix虚拟机采取直接加密方式,不使用acli或ncli命令关停系统。攻击者常利用窃取的VPN/SSH凭证或SonicWall漏洞入侵网络,继而攻击未修补的Veeam备份服务器。公告披露,Akira成员使用nltest、AnyDesk等工具横向移动,并创建管理账户维持持久化。CISA建议组织实施离线备份、强制多因素认证,并立即修补已知漏洞。
参考链接:
https://www.bleepingcomputer.com/news/security/cisa-warns-of-akira-ransomware-linux-encryptor-targeting-nutanix-vms/