Home
1
Hot News
2
Information Security
3
勒索軟體BlackSuit成員打造Chaos並提供租用服務4
https://www.kjintelligent.com/en/ KJ Intelligent Corp.
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.)
【雲智維資安預警通知】 一、摘要         SonicWall Email Security 存在漏洞,其允許攻擊者在取得管理者權限後發動攻擊,進而導致阻斷服務和資料毀損等狀況。   二、存在風險         SonicWall Email Security 存在漏洞,其允許攻擊者在取得管理者權限後發動攻擊,進而導致阻斷服務和資料毀損等狀況,其影響系統如下: 受影響之系統/漏洞描述: Email Security(ES Appliance 5000, 5050, 7000, 7050, 9000, VMWare and Hyper-V) 10.0.34.8215, 10.0.34.8223 and earlier versions CVE-2026-3468:儲存型跨站腳本漏洞 (Stored XSS) 漏洞成因:系統在生成網頁時,未能正確處理使用者輸入的內容 影響:具備管理員權限的遠端攻擊者可以植入惡意的 JavaScript 程式碼。當其他使用者訪問受影響的頁面時,該程式碼會在瀏覽器中執行。 CVE-2026-3469:畸形輸入導致拒絕服務 (DoS) 漏洞成因:系統對輸入資料的驗證機制不完善。 影響:具備管理員權限的遠端攻擊者可以傳送特製的惡意資料,導致 Email Security 設備反應遲鈍或停止服務,造成系統無法正常運作。 CVE-2026-3470:輸入過濾不當導致資料損壞 漏洞成因:系統缺乏正確的輸入清理(Sanitization)機制。 影響:具備管理員權限的遠端攻擊者可以透過傳送精心構造的資料,直接破壞或損寫應用程式的資料庫,進而導致資料遺失或系統錯誤。 三、建議改善措施         企業及使用者如有上述漏洞版本應儘速更新: 請將Email Security (ES Appliance 5000, 5050, 7000, 7050, 9000, VMWare and Hyper-V)更新至 10.0.35.8405 或更高版本。        情資報告連結:https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2026-0002 https://www.kjintelligent.com/en/hot_532862.html [資安漏洞通知-CIO]__SonicWall Email Security 存在多個漏洞 2026-04-13 2027-04-13
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_532862.html
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_532862.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2026-04-13 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/en/hot_532862.html



【雲智維資安預警通知】
一、摘要
 
         思科旗下威脅情報團隊 Talos 揭露近期活動升溫的勒索軟體組織 Chaos 疑似由 BlackSuit 前成員建立,並透過俄羅斯網路犯罪論壇招募加盟主合作,以「滲透測試」為名進行攻擊。Chaos 的攻擊手法包含透過大量垃圾郵件接觸受害者、利用語音網釣取得初始存取權限、濫用遠端管理工具(RMM)維持存取,以及透過檔案共享軟體外傳竊得資料。

二、存在風險

        Talos 揭露Chaos 的攻擊手法包含透過大量垃圾郵件接觸受害者、利用語音網釣取得初始存取權限、濫用遠端管理工具(RMM)維持存取,以及透過檔案共享軟體外傳竊得資料。

若受害組織檔案遭加密,Chaos 會留下勒索訊息,聲稱自己是在進行「專業資安測試」,並已成功突破防護、竊取所有內部機密。若受害組織拒絕支付贖金,駭客將威脅外流資料,進一步造成嚴重影響。

 

IoC:
 

Emmenhtal and Amadey:
4e3951e668464efe8195d45fea7967857070a7d20d2c0e22f3c0f10bb2a8f8b
87618787e1032bbf6a6ca8b3388ea3803be20a49e4afaba1df38a6116085062f
718be762e8bd513283cd5e21634dc65bd160e47121716fd058daf5f3be42728a
9bcfc98998b9e42b86204e66605b65462eeb8cfd8a0661b3ceebc99d4277e83c
c62e7aca9bf6c20f7394d6d59b202af56150defbb6fae06e8443b7c6d71244d
21cf7da02e01b3c2317178395eff873e50ab9b8f27a23ffed37b2efff8fd6b90
35c1eb5ff8913c4ca4feb712e05354772146247bdb4b337868c687730f201023
0334cd1b8ab17203179da1ae77c1fad97ddf794cc63a6048aca664956d10b2ca
http://pivqmane[.]com/doc/fb[.]mp4
http://pivqmane[.]com/testonload[.]mp4
http://185.215.113[.]16/test/amnew.exe
http://185[.]215[.]113[.]43/Zu7JuNko/index.php


New Chaos Ransomware:
7c4b465159e1c7dbbe67f0eeb3f58de1caba293999a49843a0818480f05be14e 
11cfea4100ba3731d859148d2011c7225d337db22797f7e111c0f2876e986490 
1d846592ffcc19ed03a34316520aa31369218a88afa4e17ac547686d0348aa5b 
144[.]172[.]103[.]42 
45[.]61[.]134[.]36 
107[.]170[.]35[.]225


LLMs for Reverse Engineering:
7412945177641e9b9b27e601eeda32fda02eae10d0247035039b9174dcc01d12

       建議改善措施:
定期更新系統和軟體。
定期執行安全評估。
將IoC匯入相關資安設備,藉以偵測和阻擋內部主機之惡意行為。
對內部員工實施教育訓練(如:勒索病毒、社交工程、惡意郵件),藉以提供員工資安意識。
儘速導入雲智維服務,進行資安威脅情資偵測與聯防,降低企業資安風險。


        情資報告連結:https://blog.talosintelligence.com/new-chaos-ransomware/

Previous Back to List Next