最新文章《攻擊者逗留在政府機構電腦上並部署 Lockbit 勒索軟體》詳細介紹了這些發現,並表明多個攻擊者先後入侵了這一台易受攻擊的伺服器。該攻擊由 Sophos 事件回應團隊加以遏阻和調查。Sophos 首席安全研究員 Andrew Brandt 表示:「這是一次非常混亂的攻擊。透過與目標合作,Sophos 研究人員能夠勾勒出攻擊的進展。一開始似乎是沒經驗的新手入侵了這台伺服器,他們在網中四處尋找,並使用受感染伺服器在 Google 中搜尋盜版和免費的駭客與合法管理工具,以便用於後續攻擊。不過接著他們似乎不確定下一步該做什麼。
「在最初的入侵事件發生後大約 4 個月,攻擊出現變化,甚至在某些情況下變化非常大,代表有不同程度的攻擊者已經加入戰局。這些攻擊者開始嘗試移除安全軟體。最終他們竊取了多台電腦上的資料,並部署 Lockbit 勒索軟體加密檔案。」
攻擊順序 Sophos 研究人員發現,攻擊的起點是防火牆上的一個開放遠端桌面通訊協 (RDP) 連接埠,該連接埠被設定為對外公開以存取伺服器。攻擊者於 2021 年 9 月入侵了這台伺服器,然後使用這台伺服器上的瀏覽器上網搜尋可用於駭客攻擊的工具並嘗試安裝它們。在某些情況下,攻擊者搜尋時甚至被連線到會載入廣告軟體的地下網站而不是想要尋找的工具。
研究表明,攻擊者的行為在 1 月中旬發生顯著變化,出現了技術能力更強且專注的活動跡象。攻擊者利用該電腦在完成維護後不慎停用保護功能的弱點,試圖移除前一手安裝的惡意加密挖礦程式並卸載安全軟體。接著攻擊者收集並竊取資料,然後部署 Lockbit 勒索軟體。勒索軟體攻擊只成功了一部分,攻擊者未能加密某些電腦上的資料。
持續獲得保護 攻擊者試圖安裝的工具包括 Advanced Port Scanner、FileZilla、LaZagne、mimikatz、NLBrute、Process Hacker、PuTTY、Remote Desktop Passview、RDP Brute Forcer、SniffPass 和 WinSCP,甚至還安裝了商用的遠端存取工具,包括 ScreenConnect 和 AnyDesk。
Brandt 表示:「若非 IT 部門的人員因特定用途下載這些工具,那麼當網路上的電腦出現它們時,就可能是受到或即將受到攻擊的危險信號。意外或異常的網路活動,例如電腦會掃描網路,則是另一個可能的指標。此外在只能從網路內部存取的電腦上重複發生 RDP 登入失敗,表明有人正使用暴力工具試圖橫向移動;同樣的還有看到 IT 部門未安裝或已經有一段時間沒有使用的商用遠端存取工具連線。
「採用強大、主動且全天候運作的深度防禦,將有助於防止此類攻擊站穩腳跟並展開行動。最重要的第一步是先阻止攻擊者存取網路,例如部署多因素驗證和防火牆規則,以在沒有 VPN 連線的情況下阻止遠端存取 RDP 連接埠的行為。」
如需詳細資訊,請閱讀 Sophos 新聞上的文章《攻擊者逗留在政府機構電腦上並部署 Lockbit 勒索軟體》。
- 新聞稿有效日期,至2022/05/14 為止
聯絡人 :MalicHuang 聯絡電話:+88627311307 電子郵件:malic@wordtech.com.tw
上一篇:Fortinet 最新升級!為企業打造資安基礎架構
下一篇:王者蒞臨!華碩GeForce RTX 3090 Ti旗艦顯卡磅礡登台
■ 我在中國工作的日子(十四)阿里巴巴敢給股票 - 2023/07/02
■ 我在中國工作的日子(十三)上億會員怎麼管理 - 2023/06/25
■ 我在中國工作的日子(十二)最好的公司支付寶 - 2023/06/18
■ 我在中國工作的日子(十一)兩個女人一個男人 - 2023/06/11
■ 我在中國工作的日子(十)千團大戰影音帶貨 - 2023/06/04
■ 我在中國工作的日子(九)電視購物轉型電商 - 2023/05/28
■ 我在中國工作的日子(八)那些從台灣來的人 - 2023/05/21
■ 我在中國工作的日子(七)嘉丰資本擦身而過 - 2023/05/14
■ 我在中國工作的日子(六)跟阿福有關的人們 - 2023/05/07
Information