每周安全速遞3?1|勒索軟件Estate利用Veeam漏洞發(fā)起攻擊
發(fā)布時間:2024-07-12
閱讀次數(shù): 1877 次
第301期
勒索軟件Estate利用Veeam漏洞發(fā)起攻擊安全研究人員揭露了一起Estate勒索軟件組織,利用Veeam Backup&Replication軟件中的已修補漏洞CVE-2023-27532進行的攻擊事件。該漏洞于2023年3月被披露,Veeam迅速發(fā)布了補丁,但一些組織因延遲更新和缺乏定期審查而遭受攻擊。研究人員深入分析了此次事件,揭示了攻擊者如何利用未修補的Veeam Backup&Replication軟件,通過FortiGate SSL VPN進行初始訪問,進而部署后門并橫向移動。安全研究人員建議加強補丁管理和多因素認證,以預(yù)防類似攻擊。
參考鏈接:
https://www.group-ib.com/blog/estate-ransomware/
研究人員發(fā)布報告披露了DoNex勒索軟件及其前身的加密缺陷,并宣布自3月以來一直在秘密地向受害者提供解密器。DoNex勒索軟件自首次出現(xiàn)以來,經(jīng)過多次更名,包括Muse、假冒LockBit 3.0、DarkRace,直至最終定名為DoNex。研究人員指出,DoNex在美國、意大利和比利時特別活躍,其加密方案存在漏洞,允許使用特定方法解密被加密的文件。勒索軟件的配置文件包含用于加密過程的詳細設(shè)置,包括白名單和要終止的服務(wù)列表。受害者可以通過勒索信的內(nèi)容來識別是否遭受了DoNex的攻擊。
參考鏈接:
https://decoded.avast.io/threatresearch/decrypted-donex-ransomware-and-its-predecessors/
網(wǎng)絡(luò)安全研究人員公布了一種針對Linux系統(tǒng),名為Mallox的勒索軟件變種,目前其解密器已被發(fā)現(xiàn)。Mallox勒索軟件自2021年中期以來一直活躍,此次變種使用Python腳本進行數(shù)據(jù)加密,并通過TOR網(wǎng)絡(luò)進行數(shù)據(jù)泄露威脅。攻擊者通過自定義腳本創(chuàng)建勒索軟件加密器和解密器,加密文件后附加.lmallox擴展名,研究人員提供了尋找Mallox基礎(chǔ)設(shè)施的方法,包括在FOFA和Censys上執(zhí)行特定查詢。
參考鏈接:
https://www.uptycs.com/blog/mallox-ransomware-linux-variant-decryptor-discovered
研究人員揭露Eldorado勒索軟件新動態(tài)
Eldorado勒索軟件自3月份起便成為網(wǎng)絡(luò)安全的新威脅,其RaaS模式已導(dǎo)致16家公司遭受攻擊,主要在美國,影響房地產(chǎn)、教育、醫(yī)療保健和制造業(yè)等行業(yè)。研究人員發(fā)現(xiàn),Eldorado的犯罪團伙在RAMP論壇上積極推廣其惡意服務(wù),并尋求合作伙伴。該勒索軟件基于Go語言,能夠加密Windows和Linux平臺,在加密過程中會生成獨特的密鑰,并將勒索信放置在用戶的文檔和桌面文件夾中。研究人員強調(diào)Eldorado是一個獨立的新威脅,并非現(xiàn)有勒索軟件組織的分支。
https://www.group-ib.com/blog/eldorado-ransomware/