回到首頁
個人.家庭.數位化 - 數位之牆



產業動態 Sophos發現BlackCat使用了新工具Brute Ratel
Wordtech 本新聞稿發佈於2022/07/14,由發布之企業承擔內容之立場與責任,與本站無關

Sophos 是新一代網路安全領域的全球領導者, 今天發表最新文章《BlackCat 勒索軟體攻擊不僅僅是運氣不好的副產品》,揭露勒索軟體攻擊者在攻擊工具庫中新增了滲透測試工具 Brute Ratel。該文章詳細介紹了一系列勒索軟體攻擊,其中 BlackCat 使用未修補或過時的防火牆和 VPN 服務滲透到全球各個行業的易受攻擊的網路和系統。

 
■ 發布/輪播新聞稿 新聞稿直達14萬電子報訂戶刊登新聞稿:按此
 
BlackCat 勒索軟體於 2021 年 11 月首次出現,自稱是勒索軟體即服務的最新「領導者」,並因其使用了不常見的編碼語言 Rust 迅速引起了人們的注意。

早在 2021 年 12 月,被鎖定的企業就致電 Sophos Rapid Response 調查至少五起涉及 BlackCat 的攻擊。在其中四起事件中,最初的感染是經由不同防火牆廠商產品中的漏洞而進行的。其中一個漏洞來自 2018 年,另一個漏洞於去年出現。一旦進入網路,攻擊者就能夠取得儲存在這些防火牆上的 VPN 憑證,以便以授權使用者身分登入,然後利用遠端桌面通訊協定 (RDP) 在整個系統中橫向移動。

從之前的 BlackCat 事件中可以看出,攻擊者還會利用開放原始碼和商用工具來建立額外的後門和替代路徑,以從遠端使用被鎖定的系統。這些工具包括 TeamViewer、nGrok、Cobalt Strike 和 Brute Ratel。

Sophos 威脅研究資深經理 Christopher Budd 表示:「我們最近在 BlackCat 和其他攻擊中看到的是,威脅行為者的工作非常有效率和有效。他們使用久經考驗的方法,例如攻擊易受攻擊的防火牆和 VPN,因為他們知道這些方法仍然有效。但他們亦使用新手法來避免安全防禦機制,例如在攻擊中改用了較新的後滲透攻擊 C2 架構 Brute Ratel。」

這些攻擊沒有明確的模式;它們發生在美國、歐洲和亞洲不同行業領域的大型公司中。不過,遭鎖定的公司確實存在某些讓攻擊者更容易得手的環境漏洞,包括無法再更新的過時系統、VPN 缺乏多因素驗證,以及架構扁平的網路 (每台電腦都可以看到網路中的其他電腦)。

Christopher Budd 補充:「所有這些攻擊的共同特點是它們很容易發動。在一個實際案例中,同樣的 BlackCat 攻擊者在發動勒索軟體攻擊的前一個月就先安裝了加密挖礦程式。這次最新研究再次強調出遵循已確立的最佳安全作法的重要性,因為它們仍然足以預防和阻止攻擊,包括針對單一網路的多次攻擊。」

若要了解 BlackCat 攻擊的更多資訊,請參見 Sophos.com 上的《BlackCat 勒索軟體攻擊不僅僅是運氣不好的副產品》。

Sophos 專家還整理了一份nGrok 事件回應指南,以幫助安全團隊防止攻擊者在網路上濫用 nGrok 工具。

- 新聞稿有效日期,至2022/08/14為止


聯絡人 :MalicHuang
聯絡電話:+88627311307
電子郵件:malic@wordtech.com.tw

上一篇:SaaS雲服務商悅商集團(WETG.US)欲轉納斯達克主板
下一篇:Zoom 推出數位辦公預定工具 優化混合工作場域



 
搜尋本站


最新科技評論

我在中國工作的日子(十四)阿里巴巴敢給股票 - 2023/07/02

我在中國工作的日子(十三)上億會員怎麼管理 - 2023/06/25

我在中國工作的日子(十二)最好的公司支付寶 - 2023/06/18

我在中國工作的日子(十一)兩個女人一個男人 - 2023/06/11

我在中國工作的日子(十)千團大戰影音帶貨 - 2023/06/04

我在中國工作的日子(九)電視購物轉型電商 - 2023/05/28

我在中國工作的日子(八)那些從台灣來的人 - 2023/05/21

我在中國工作的日子(七)嘉丰資本擦身而過 - 2023/05/14

我在中國工作的日子(六)跟阿福有關的人們 - 2023/05/07

■ 訂閱每日更新產業動態
RSS
RSS

當月產業動態

Information

 

 


個人.家庭.數位化 - 數位之牆

欲引用本站圖文,請先取得授權。本站保留一切權利 ©Copyright 2023, DigitalWall.COM. All Rights Reserved.
Question ? Please mail to service@digitalwall.com

歡迎與本站連結!