1、黑客出售Rust反向Shell (RAT)
Dark Web Informer网站2025年1月21日消息,威胁行为者“b0nd”在暗网论坛上出售一款定制的零签名Rust反向Shell(RAT)。该工具具有轻量级、高性能设计,内存占用小,磁盘写入次数少,采用ChaCha20-Poly1305加密通信,支持文件上传/下载、实时击键和剪贴板捕获、实时截图流等功能。RAT的服务器兼容Linux和Windows,客户端专为Windows设计,具备反检测措施,如动态加载DLL库和加密内存数据。威胁者以30,000美元的价格提供完整源代码,接受门罗币(XMR)或比特币(BTC)支付,并提供混淆、持久性和虚拟机检测等定制选项。该工具可能被用于间谍活动、数据窃取和系统入侵,建议组织部署高级威胁检测解决方案,增强网络监控,并确保系统及时更新。事件响应者应制定YARA规则识别RAT行为模式,并监控威胁源以应对潜在传播。
2、暗网论坛用户“miyako”出售美国多家机构服务器访问权限
2025年1月21日,暗网论坛用户“miyako”发布四则信息,出售对美国多家机构防火墙托管服务器的根访问权限。这些机构包括一家年收入达5亿美元的互联网服务提供商(ISP)、一家路由器制造商和连接解决方案公司,以及密西西比社区学院和一所私立基督教大学。卖家提供的访问权限价格分别为:ISP服务器1000美元,路由器制造商服务器600美元,社区学院服务器400美元,私立大学服务器600美元。所有交易均通过指定Session(058332638e9d646a610306997816f9f4b482e427176ed105aabbbe99868f56e918)进行联系,卖家强调价格不可商议,仅限认真买家。此类访问权限的出售可能被用于进一步网络攻击或数据窃取,相关机构需立即采取措施加强安全防护,防止潜在的网络威胁。
3、Apt73/Bashe勒索印度一银行和孟加拉一航空公司
勒索软件组织Apt73(又名Bashe)近期针对金融和航空行业发起攻击。2025年1月21日,该组织声称入侵了icicibank.com,目标为金融服务行业;1月20日,其还攻击了malindoair.com,窃取了包括乘客ID、姓名、预订信息和日期等敏感数据,目标为交通运输/物流行业。这些攻击凸显了Apt73对关键行业的高度关注,相关机构需加强网络安全防护以应对潜在威胁。
参考资源
1、https://breachforums.st/Forum-Access-Market?page=3
2、https://www.ransomware.live/