帳號:
密碼:
最新動態
產業快訊
CTIMES/SmartAuto / 新聞 /
Sophos:攻擊者入侵伺服器長達5個月 部署Lockbit勒索軟體
 

【CTIMES/SmartAuto 劉昕 報導】   2022年04月14日 星期四

瀏覽人次:【2369】

Sophos今日發布攻擊者如何入侵並在美國地方政府伺服器中躲藏長達5個月的調查結果,攻擊者甚至還利用該伺服器上網瀏覽可以幫助他們執行攻擊的駭客和IT管理工具,並竊取資料和部署Lockbit勒索軟體之前安裝了一個加密挖礦程式。

最新文章《攻擊者逗留在政府機構電腦上並部署Lockbit勒索軟體》詳細介紹了這些發現,並表明多個攻擊者先後入侵了這一台易受攻擊的伺服器。該攻擊由Sophos事件回應團隊加以遏阻和調查。

Sophos首席安全研究員Andrew Brandt表示:「這是一次非常混亂的攻擊。透過與目標合作,Sophos研究人員能夠勾勒出攻擊的進展。一開始似乎是沒經驗的新手入侵了這台伺服器,他們在網中四處尋找,並使用受感染伺服器在Google中搜尋盜版和免費的駭客與合法管理工具,以便用於後續攻擊。不過接著他們似乎不確定下一步該做什麼。」

Andrew Brandt進一步表示:「在最初的入侵事件發生後大約4個月,攻擊出現變化,甚至在某些情況下變化非常大,代表有不同程度的攻擊者已經加入戰局。這些攻擊者開始嘗試移除安全軟體。最終他們竊取了多台電腦上的資料,並部署Lockbit勒索軟體加密檔案。」

Sophos研究人員發現,攻擊的起點是防火牆上的一個開放遠端桌面通訊協(RDP)連接埠,該連接埠被設定為對外公開以存取伺服器。攻擊者於2021年9月入侵了這台伺服器,然後使用這台伺服器上的瀏覽器上網搜尋可用於駭客攻擊的工具並嘗試安裝它們。在某些情況下,攻擊者搜尋時甚至被連線到會載入廣告軟體的地下網站而不是想要尋找的工具。

根據研究表明,攻擊者的行為在1月中旬發生顯著變化,出現了技術能力更強且專注的活動跡象。攻擊者利用該電腦在完成維護後不慎停用保護功能的弱點,試圖移除前一手安裝的惡意加密挖礦程式並卸載安全軟體。接著攻擊者收集並竊取資料,然後部署Lockbit勒索軟體。勒索軟體攻擊只成功了一部分,攻擊者未能加密某些電腦上的資料。

攻擊者試圖安裝的工具包括Advanced Port Scanner、FileZilla、LaZagne、mimikatz、NLBrute、Process Hacker、PuTTY、Remote Desktop Passview、RDP Brute Forcer、SniffPass和WinSCP,甚至還安裝了商用的遠端存取工具,包括ScreenConnect和AnyDesk。

Brandt表示:「若非IT部門的人員因特定用途下載這些工具,那麼當網路上的電腦出現它們時,就可能是受到或即將受到攻擊的危險信號。意外或異常的網路活動,例如電腦會掃描網路,則是另一個可能的指標。此外在只能從網路內部存取的電腦上重複發生RDP登入失敗,表明有人正使用暴力工具試圖橫向移動;同樣的還有看到IT部門未安裝或已經有一段時間沒有使用的商用遠端存取工具連線。」

Brandt進一步表示:「採用強大、主動且全天候運作的深度防禦,將有助於防止此類攻擊站穩腳跟並展開行動。最重要的第一步是先阻止攻擊者存取網路,例如部署多因素驗證和防火牆規則,以在沒有VPN連線的情況下阻止遠端存取RDP連接埠的行為。」

關鍵字: Sophos 
相關新聞
Sophos宣布新任總裁暨代理執行長
「全球網路安全日」重要性今勝於昔
Sophos:許多勒索軟體集團蓄意發動遠端加密攻擊
Sophos:勒索軟體集團利用媒體美化形象
Sophos:預期將出現使用AI的攻擊技術並做好偵測準備
comments powered by Disqus
相關討論
  相關文章
» 高頻寬電源模組消除高壓線路紋波抑制干擾
» 電動壓縮機設計—ASPM模組
» PCIe橋接AI PC時代
» 用科技滅火:前線急救人員的生命徵象與環境監測
» 打造沉浸式體驗 XR裝置開啟空間運算大門


刊登廣告 新聞信箱 讀者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2024 遠播資訊股份有限公司版權所有 Powered by O3  v3.20.2048.18.188.20.56
地址:台北數位產業園區(digiBlock Taipei) 103台北市大同區承德路三段287-2號A棟204室
電話 (02)2585-5526 #0 轉接至總機 /  E-Mail: webmaster@ctimes.com.tw