在线炒股配资门户网-杠杆交易软件搜加杠网-【东方资本】,股票杠杆app,今日热股什么意思,预计下周一股市行情展望

提交需求
*
*

*
*
*
立即提交
點擊”立即提交”,表明我理解并同意 《美創科技隱私條款》

logo

    產品與服務
    解決方案
    技術支持
    合作發展
    關于美創

    申請試用
      每周安全速遞3?3 | D4rk4rmy聲稱入侵摩納哥豪華集團
      發布時間:2025-08-11 閱讀次數: 1026 次
      本周熱點事件威脅情報



      1

      D4rk4rmy聲稱入侵摩納哥豪華集團

      黑客組織D4rk4rmy在其暗網泄露網站上公開聲稱入侵摩納哥著名奢華酒店集團Monte-Carlo Société des Bains de Mer(SBM),并竊取客戶資料與公司內部文件。SBM由摩納哥政府控股,旗下擁有蒙特卡洛賭場與巴黎大飯店等標志性產業,是摩納哥奢華形象的重要象征。此次事件可能對品牌聲譽、客戶隱私與業務連續性構成嚴重威脅。D4rk4rmy近年來頻繁發動勒索攻擊和數據泄露,已成為2025年活躍的勒索即服務(RaaS)團伙之一。本次攻擊顯示,即使是最具排他性與安全防護意識的高端機構,也無法完全抵御網絡威脅。



      參考鏈接:

      https://securityaffairs.com/180780/cyber-crime/hacking-group-d4rk4rmy-claimed-the-hack-of-monte-carlo-societe-des-bains-de-mer.html




      2

      Storm-2603利用DNS后門投放雙重勒索軟件

      Check Point Research披露,Storm-2603攻擊團伙近期利用Microsoft SharePoint漏洞(CVE-2025-49706與49704)部署自研AK47 C2框架,并投放Warlock與LockBit Black雙重勒索軟件。該框架通過HTTP和DNS通信實現對受害主機的遠程控制,后門“dnsclient.exe”借助偽造域名實現隱秘通信。調查發現,Storm-2603自2025年3月起活躍于拉美與亞太地區,攻擊中還使用了7-Zip與clink程序側載惡意DLL,以及通過BYOVD技術終止防病毒軟件。該組織同時利用Web Shell與多種開源工具發起攻擊,展現出成熟的武器庫與高隱蔽性。



      參考鏈接:

      https://research.checkpoint.com/2025/before-toolshell-exploring-storm-2603s-previous-ransomware-operations/



      3

      BlackSuit勒索團伙服務器被查封

      德國檢方宣布,德國與美歐多國聯合執法,于7月24日成功查封臭名昭著的BlackSuit勒索軟件團伙服務器,切斷其惡意軟件基礎設施,并獲取大量關鍵數據,有望追蹤幕后操縱者。BlackSuit曾以Royal為名,攻擊對象遍布全球184個受害實體,涉及制造、通信及醫療行業。其暗網泄密站現已被查封,顯示官方查獲聲明。行動由歐盟刑警組織與美國國土安全部調查局協作進行。盡管是否有嫌犯被逮捕尚未公開,但研究人員警告稱,已有疑似由該團伙成員組成的新組織“Chaos”開始活躍。



      參考鏈接:

      https://www.presseportal.de/blaulicht/pm/105578/6085950







      4

      Akira勒索團伙盯上SonicWall防火墻

      自7月中旬以來,Akira勒索軟件團伙頻繁通過SonicWall防火墻設備發動攻擊,疑似利用尚未披露的零日漏洞。Arctic Wolf指出,攻擊者通過SonicWall SSL VPN連接獲取初始訪問權限,并迅速加密受害網絡數據,展現出自2024年10月以來持續鎖定該設備的攻擊模式。截至2024年4月,Akira已從全球250多名受害者處勒索超4200萬美元。研究人員警告,目前尚不能完全排除憑證暴力破解等其他入侵方式,并建議管理員暫時禁用SSL VPN服務,加強日志監控與主機防護,同時屏蔽來自VPS的VPN認證請求,以防止進一步攻擊。


      參考鏈接:

      https://www.bleepingcomputer.com/news/security/surge-of-akira-ransomware-attacks-hits-sonicwall-firewall-devices/






      5

      Epsilon Red偽裝驗證頁傳播勒索軟件

      CloudSEK報告發現,Epsilon Red勒索軟件正通過偽裝成Discord、Twitch與OnlyFans的驗證頁面進行傳播。攻擊者使用帶有惡意腳本的.HTA文件和ActiveX技術,誘騙用戶執行命令,后臺靜默下載并運行勒索程序。偽頁面還展示拼寫錯誤的“Verificatification”提示,混淆受害者判斷。該活動基礎設施涵蓋多個偽造域名及IP,另發現Quasar RAT遠控程序。



      參考鏈接:

      https://hackread.com/onlyfans-discord-clickfix-pages-epsilon-red-ransomware/










      6

      研究人員發布FunkSec勒索軟件解密工具

      Avast研究人員與執法機構合作,成功開發并公開發布FunkSec勒索軟件的解密工具,受害者現可免費恢復被加密的文件。FunkSec自2024年底活躍,采用Rust語言編寫,曾通過低價勒索與數據販售手段牟利。盡管該組織借助AI工具增強攻擊能力,但分析顯示其成員經驗有限,部分泄露數據真實性存疑。目前該團伙被認定已停止活動,研究人員據此決定發布解密器。FunkSec曾聲稱支持“Free Palestine”運動,攻擊目標主要集中于印度與美國。



      參考鏈接:

      https://www.gendigital.com/blog/insights/research/funksec-ai

      免費試用
      服務熱線

      馬上咨詢

      400-811-3777

      回到頂部