每周安全速遞3?1|勒索軟件Estate利用Veeam漏洞發(fā)起攻擊
發(fā)布時(shí)間:2024-07-12
閱讀次數(shù): 1244 次
第301期
勒索軟件Estate利用Veeam漏洞發(fā)起攻擊安全研究人員揭露了一起Estate勒索軟件組織,利用Veeam Backup&Replication軟件中的已修補(bǔ)漏洞CVE-2023-27532進(jìn)行的攻擊事件。該漏洞于2023年3月被披露,Veeam迅速發(fā)布了補(bǔ)丁,但一些組織因延遲更新和缺乏定期審查而遭受攻擊。研究人員深入分析了此次事件,揭示了攻擊者如何利用未修補(bǔ)的Veeam Backup&Replication軟件,通過(guò)FortiGate SSL VPN進(jìn)行初始訪問(wèn),進(jìn)而部署后門并橫向移動(dòng)。安全研究人員建議加強(qiáng)補(bǔ)丁管理和多因素認(rèn)證,以預(yù)防類似攻擊。
參考鏈接:
https://www.group-ib.com/blog/estate-ransomware/
研究人員發(fā)布DoNex勒索軟件免費(fèi)解密器
研究人員發(fā)布報(bào)告披露了DoNex勒索軟件及其前身的加密缺陷,并宣布自3月以來(lái)一直在秘密地向受害者提供解密器。DoNex勒索軟件自首次出現(xiàn)以來(lái),經(jīng)過(guò)多次更名,包括Muse、假冒LockBit 3.0、DarkRace,直至最終定名為DoNex。研究人員指出,DoNex在美國(guó)、意大利和比利時(shí)特別活躍,其加密方案存在漏洞,允許使用特定方法解密被加密的文件。勒索軟件的配置文件包含用于加密過(guò)程的詳細(xì)設(shè)置,包括白名單和要終止的服務(wù)列表。受害者可以通過(guò)勒索信的內(nèi)容來(lái)識(shí)別是否遭受了DoNex的攻擊。
參考鏈接:
https://decoded.avast.io/threatresearch/decrypted-donex-ransomware-and-its-predecessors/
網(wǎng)絡(luò)安全研究人員公布了一種針對(duì)Linux系統(tǒng),名為Mallox的勒索軟件變種,目前其解密器已被發(fā)現(xiàn)。Mallox勒索軟件自2021年中期以來(lái)一直活躍,此次變種使用Python腳本進(jìn)行數(shù)據(jù)加密,并通過(guò)TOR網(wǎng)絡(luò)進(jìn)行數(shù)據(jù)泄露威脅。攻擊者通過(guò)自定義腳本創(chuàng)建勒索軟件加密器和解密器,加密文件后附加.lmallox擴(kuò)展名,研究人員提供了尋找Mallox基礎(chǔ)設(shè)施的方法,包括在FOFA和Censys上執(zhí)行特定查詢。
參考鏈接:
https://www.uptycs.com/blog/mallox-ransomware-linux-variant-decryptor-discovered
研究人員揭露Eldorado勒索軟件新動(dòng)態(tài)
Eldorado勒索軟件自3月份起便成為網(wǎng)絡(luò)安全的新威脅,其RaaS模式已導(dǎo)致16家公司遭受攻擊,主要在美國(guó),影響房地產(chǎn)、教育、醫(yī)療保健和制造業(yè)等行業(yè)。研究人員發(fā)現(xiàn),Eldorado的犯罪團(tuán)伙在RAMP論壇上積極推廣其惡意服務(wù),并尋求合作伙伴。該勒索軟件基于Go語(yǔ)言,能夠加密Windows和Linux平臺(tái),在加密過(guò)程中會(huì)生成獨(dú)特的密鑰,并將勒索信放置在用戶的文檔和桌面文件夾中。研究人員強(qiáng)調(diào)Eldorado是一個(gè)獨(dú)立的新威脅,并非現(xiàn)有勒索軟件組織的分支。
https://www.group-ib.com/blog/eldorado-ransomware/