安全是有分量的

网站安全防护_美国高防主机_零元试用

2022-05-14 12:00栏目:资讯

网站安全防护_美国高防主机_零元试用

一个影响Fortinet VPN的漏洞正被称为Cring to Break and encrypt industrial sector Companys网络的新型人工操作勒索软件所利用。

Cring勒索软件(也称为Crypt3r、Vjiszy1lo、Ghost、Phantom)于1月被Amigo_A发现,并被瑞士电信提供商Swisscom的CSIRT团队发现。

Cring运营商在获得初始访问权后丢弃定制的Mimikatz样本,然后使用CobaltStrike,并通过使用合法的Windows CertUtil证书管理器下载以绕过安全软件来部署勒索软件有效载荷。

正如卡巴斯基研究人员在今天发布的一份报告中披露的那样,防御webcc攻击,攻击者利用未修补CVE-2018-13379漏洞的暴露于互联网的Fortigate SSL VPN服务器进行攻击,这使得他们能够破坏目标网络。

卡巴斯基研究人员说:"这些袭击的受害者包括欧洲国家的工业企业。""至少在一个案例中,勒索软件的攻击导致工业过程暂时关闭,因为用于控制工业过程的服务器被加密。"

从Fortinet VPN设备,Cring运营商在目标企业网络上横向移动,免费cc防御软件,使用Mimikatz窃取Windows用户凭据,以获得对域管理员帐户的控制权。

然后,勒索软件有效载荷通过使用恶意PowerShell脚本部署的Cobalt Strike threat仿真框架发送到受害者网络上的设备。

在删除备份文件并终止Microsoft Office和Oracle数据库进程后,勒索软件仅使用强加密算法(RSA-8192+AES-128)加密受损设备上的特定文件。

然后,它会丢弃名为的赎金票据!!!!!自述。rtf和deReadMe!!!。txt警告受害者,通过cdn防御ddos,他们的网络已加密,他们需要尽快支付赎金,家庭ddos防御,因为解密密钥不会无限期保留。

自2020年12月该行动首次浮出水面以来,受害者一直在使用身份勒索软件服务来检查他们的系统是否遭到勒索软件的袭击。

迄今为止,已提交了30个勒索软件样本,自1月底以来每天至少提交一个。

卡巴斯基报告末尾提供了危害指标(IOC),高防御ddos,包括恶意软件样本哈希、C2服务器IP地址和恶意软件托管服务器地址。

联邦调查局(FBI)和网络安全和基础设施安全局(CISA)本周早些时候警告说,高级持续威胁(APT)参与者扫描易受CVE-2018-13379攻击的Fortinet SSL VPN设备。

联合公告还警告攻击者列举针对CVE-2020-12812和CVE-2019-5591未修补的服务器。

如之前的活动所示,在这些渗透尝试中受损的任何服务器都可能在未来的攻击中被用作破坏政府或商业组织网络的初始访问载体。

"APT参与者可能正在使用任何或所有这些CVE访问多个关键基础设施部门的网络,以访问关键网络,作为后续数据过滤或数据加密攻击的预定位,"这些机构警告说"APT参与者历来利用关键漏洞进行分布式拒绝服务(DDoS)攻击、勒索软件攻击、结构化查询语言(SQL)注入攻击、网络钓鱼活动、网站破坏和虚假信息活动。"

国家黑客过去曾滥用CVE-2018-13379漏洞,危害可通过互联网访问的美国选举支持系统。

FordNET还警告客户在2019年8月、2020年7月、2020年11月和2021年4月再次在CVE-20181379上贴合他们的电器。"客户的安全是我们的首要任务。CVE-2018-13379是一个在2019年5月解决的旧漏洞,"Fortinet本周早些时候告诉BleepingComputer。"如果客户没有这样做,我们敦促他们立即实施升级和缓解措施。"