首页 > 最新消息 >[资安人文章分享] LockBit 模仿犯使用外泄的程式码发展新勒索软体进行攻击

最新消息

2023-11-02

[资安人文章分享] LockBit 模仿犯使用外泄的程式码发展新勒索软体进行攻击


Sophos X-Ops近期发现有恶意骇客组织利用 LockBit 3.0 外泄的程式码发动了勒索软体攻击。在调查一次锁定客户但被挡下的勒索软体攻击时,Sophos X-Ops 发现了新勒索软体组织:「BlackDogs 2023」。


 
BlackDogs 2023利用一个老旧且不再受支援的 Adobe ColdFusion 伺服器版本漏洞,试图进入受害企业的 Windows 伺服器,然后部署勒索软体。Sophos 的端点行为侦测能力阻挡了这次攻击,而且 Sophos X-Ops 拦截到勒索注记。该注记要求对方支付 205 个门罗币 (约 30,000 美元) 以复原「遭窃并加密」的资料。
 
这是 Sophos X-Ops 最近几周内发现的第二个 LockBit 模仿犯。
 
Sophos 表示,这是最近几周以来,Sophos X-Ops第二件威胁行为者试图利用外泄的 LockBit程式码发展新勒索软体攻击事件。第一件事件是攻击者利用 Progress Software 的 WS_FTP Server 软体的漏洞。现在,模仿犯则是试图攻击过时且不再受支援的 Adobe ColdFusion 伺服器。
 
Sophos估计可能还会有其他模仿犯出现。这就是为什么组织在条件允许下,应该优先修补和升级不再受支援的软体的原因。但需要注意的是,修补仅仅是封堵漏洞的一部分。公司环境中如果有未受保护的 ColdFusion 伺服器和 WS_FTP,还需要检查它们,以确认这些伺服器是否已经被入侵,否则公司仍可能受到上述攻击的威胁。

 

原文连结:https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=10753