每周安全速递³⁰¹|勒索软件Estate利用Veeam漏洞发起攻击
发布时间:2024-07-12
阅读次数: 1256 次
安全研究人员揭露了一起Estate勒索软件组织,利用Veeam Backup&Replication软件中的已修补漏洞CVE-2023-27532进行的攻击事件。该漏洞于2023年3月被披露,Veeam迅速发布了补丁,但一些组织因延迟更新和缺乏定期审查而遭受攻击。研究人员深入分析了此次事件,揭示了攻击者如何利用未修补的Veeam Backup&Replication软件,通过FortiGate SSL VPN进行初始访问,进而部署后门并横向移动。安全研究人员建议加强补丁管理和多因素认证,以预防类似攻击。
参考链接:
https://www.group-ib.com/blog/estate-ransomware/
研究人员发布报告披露了DoNex勒索软件及其前身的加密缺陷,并宣布自3月以来一直在秘密地向受害者提供解密器。DoNex勒索软件自首次出现以来,经过多次更名,包括Muse、假冒LockBit 3.0、DarkRace,直至最终定名为DoNex。研究人员指出,DoNex在美国、意大利和比利时特别活跃,其加密方案存在漏洞,允许使用特定方法解密被加密的文件。勒索软件的配置文件包含用于加密过程的详细设置,包括白名单和要终止的服务列表。受害者可以通过勒索信的内容来识别是否遭受了DoNex的攻击。
参考链接:
https://decoded.avast.io/threatresearch/decrypted-donex-ransomware-and-its-predecessors/
网络安全研究人员公布了一种针对Linux系统,名为Mallox的勒索软件变种,目前其解密器已被发现。Mallox勒索软件自2021年中期以来一直活跃,此次变种使用Python脚本进行数据加密,并通过TOR网络进行数据泄露威胁。攻击者通过自定义脚本创建勒索软件加密器和解密器,加密文件后附加.lmallox扩展名,研究人员提供了寻找Mallox基础设施的方法,包括在FOFA和Censys上执行特定查询。
参考链接:
https://www.uptycs.com/blog/mallox-ransomware-linux-variant-decryptor-discovered
Eldorado勒索软件自3月份起便成为网络安全的新威胁,其RaaS模式已导致16家公司遭受攻击,主要在美国,影响房地产、教育、医疗保健和制造业等行业。研究人员发现,Eldorado的犯罪团伙在RAMP论坛上积极推广其恶意服务,并寻求合作伙伴。该勒索软件基于Go语言,能够加密Windows和Linux平台,在加密过程中会生成独特的密钥,并将勒索信放置在用户的文档和桌面文件夹中。研究人员强调Eldorado是一个独立的新威胁,并非现有勒索软件组织的分支。
https://www.group-ib.com/blog/eldorado-ransomware/