嘶吼RoarTalk 02-27
幽灵勒索软件入侵了 70 个国家的组织机构
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

CISA 和 FBI 表示,部署 " 幽灵 " 勒索软件的攻击者已入侵了来自 70 多个国家多个行业领域的受害者,其中包括关键基础设施组织。

受影响的其他行业包括医疗保健、政府、教育、科技、制造业以及众多中小型企业。

CISA、FBI 以及 MS-ISAC 联合发布的一份咨询报告称:" 自 2021 年初开始,幽灵黑客开始攻击那些互联网服务所运行的软件和固件版本过时的受害者。" 目前,这种对存在漏洞的网络不加区分的攻击已导致全球 70 多个国家的组织受到侵害。

幽灵勒索软件的运营者经常更换其恶意软件可执行文件,更改加密文件的扩展名,修改勒索信的内容,并使用多个电子邮件地址进行勒索沟通,导致该组织的归属很难被及时确定。

与该组织有关联的名称包括   Ghost、Cring、Crypt3r、 Phantom、 Strike、 Hello、 Wickrme、HsHarada、和 Rapture。其攻击中使用的勒索软件样本包括 "Cring.exe""Ghost.exe"" ElysiumO.exe" 和 "Locker.exe"。

这个以盈利为目的的勒索软件团伙利用公开可获取的代码来攻击存在安全漏洞的服务器。他们针对的是 Fortinet(CVE-2018-13379)、ColdFusion(CVE-2010-2861、CVE-2009-3960)和 Exchange(CVE-2021-34473、CVE-2021-34523、CVE-2021-31207)中未修补的漏洞。

为防范幽灵勒索软件攻击,建议网络防御人员采取以下措施:

1. 定期和异地备份不能被勒索软件加密的系统;

2. 尽快修补操作系统、软件和固件漏洞;

3. 重点关注幽灵勒索软件针对的安全漏洞(即 CVE-2018-13379、CVE-2010-2861、CVE-2009-3960、CVE-2021-34473、CVE-2021-34523、CVE-2021-31207);

4. 分割网络以限制受感染设备的横向移动;

5. 对所有特权帐户和电子邮件服务帐户实施防网络钓鱼的多因素身份验证(MFA)。

Amigo_A 和 Swisscom 的 CSIRT 团队在 2021 年初首次发现 Ghost 勒索软件后,他们的运营商就开始投放定制的 Mimikatz 样本,然后是 CobaltStrike 信标,并使用合法的 Windows CertUtil 证书管理器部署勒索软件有效载荷,以绕过安全软件。

除了在 Ghost 勒索软件攻击中被用于初始访问之外,国家支持的黑客组织还扫描了易受攻击的 Fortinet SSL VPN 设备,并针对 CVE-2018-13379 漏洞进行了攻击。

攻击者还滥用了同样的安全漏洞,破坏了可以通过互联网访问的美国选举支持系统。

Fortinet 在 2019 年 8 月、2020 年 7 月、2020 年 11 月和 2021 年 4 月多次警告客户,要针对 CVE-2018-13379 给 SSL VPN 设备打补丁。

CISA、FBI 和 MS-ISAC 本周发布的联合咨询报告还包括妥协指标(ioc)、战术、技术和程序(TTPs),以及与 FBI 调查期间发现的幽灵勒索软件活动相关的检测方法(最近在 2025 年 1 月)。

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关标签

安全漏洞 fbi 黑客 证书 制造业
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论