碾压赎金瓶通过两岁的虫子命中icic
GCHQ规定了网络中AI的道路规则
英国网络用户通过锁定3中的前所未有的数据刻录
Web创始人呼吁年轻人无处不在,安全的互联网接入
富士通,趋势科技团队保护私人5克
比利时警察RAID 200处于涉及加密电话网络的药物运作中
新技术的不可预见的后果将英国造成风险
IR35私营部门改革:HMRC提醒公司在申请新税款时使用“合理的小心”
政府的“蓝天”资金机构缺乏目的,MPS找到
Avaddon Ransomware运营商有一个双重敲诈勒索
Danske Bank与AI洗钱
政府在压力下将Facebook施加到虐待儿童滥用风险的端到端加密
斯塔福德郡大学招募机器人以获得更多的人
荷兰银行设置为通过Veeam Backup升级节省500万欧元
NCSC说,查找并修复您的Adobe Flash依赖项
剑桥举办英国最强大的超级计算机
荷兰的网络犯罪受害者没有报告罪行
GSMA呼吁全民政府的数字社会方法
Nutanix Bolsters Kubernetes Playbook与托管服务
苏格兰政府在创建五个技术中心时花400万英镑
法医专家问题美国声称朱利安·萨兰斯密谋破解军事密码
ovhcloud使碳减少承诺的可持续性下降了一倍
NCSC将学校计划扩展到英格兰东北部和北爱尔兰
Google Cloud Services中断在欧洲击中Gmail用户
Qualcomm扩展了Snapdragon 480移动设备的5G功能
印度的塔塔资本是如何扩展其数字足迹
Broadcom启动博科Gen7光纤通道开关
政府更新数据伦理框架
Linius旨在将魔法添加到视频会议与Whizzard
ATOS开发量子计算的Q-Score基准测试
弹性涓涓细流但尚未被淘汰出局
ubs用gitlab简化软件产品开发
NHS在诊断成像项目上跨越大型曼彻斯特
当美国机构袭击时,Fireeye识别网络监控软件中的缺陷
零售机器人的混合祝福
华为为英国经济申请了3.3亿英镑的贡献
贝尔法斯特港口向英国和爱尔兰的第一个5G港口私人网络进行蒸汽
Konvoy小组与IoT跟踪Keg舰队
研究发现艾可以教人们新技巧
哪一个?网上银行调查揭示了安全性“令人担忧”
英国议会委员会对Oneweb Satellite项目的价值表示怀疑
John McAfee逮捕了加密货币欺诈
Red Hat rivals VMware和Nutanix与超融合OCS 4.5
桑坦德在金融化的投资双重投资
AWS中断:亚马逊主要美国大区地区之一的停机事件枯萎
Ooredoo Group扩展了爱立信5G技术协议
补丁使用雪花增长数据功能
诺基亚,爱立信得分5G技术胜利橙色,Proximus
VMware:管理实践需要适应管理遥控工作
主要的技术公司敦促将目标广告结束为18岁以下
您的位置:首页 >论坛 > 电子业界 >

碾压赎金瓶通过两岁的虫子命中icic

2021-09-17 10:44:00 [来源]:

在显然收购Fortinet的FortiGate VPN服务器的用户列表后,碾压贷款软件的运营商一直对工业目标和控制系统(IC)进行了一系列破坏性攻击VPN服务器谁没有打扰修补危险漏洞的用户。

首次识别并修复前段时间,CVE-2018-13379是FoltiOs操作系统的几个版本中的路径遍历漏洞,其可以通过制作特制HTTP资源请求来允许未经身份验证的攻击者下载系统文件。

第一次早先突出的赎金软件攻击的活动由Telco Swisscom的CSIRT提前突出显示,但ICS Cert团队在安全公司Kaspersky的事件调查现在已经发现了巡线到达其目标的手段。迄今为止的受害者大多是欧洲的工业企业 - 至少有一个案例,衡量造成了暂时关闭了一个现场生产网站。

vyacheslav Kopeytsev是卡巴斯基的ICS证书专家之一,表示,巡函帮派证明善于瞄准受害者。

“攻击的各种细节表明,攻击者仔细分析了目标组织的基础设施,并根据侦察阶段收集的信息编写了自己的基础设施和工具集,”他说。

“例如,下载巡逻ransomware的恶意软件的主机服务器已启用IP地址渗透,并且仅响应来自几个欧洲国家的请求。攻击者的脚本将恶意软件的活动伪装为企业的防病毒解决方案的操作,并终止由在为加密所选择的系统上使用的数据库服务器(Microsoft SQL Server)和备份系统(Veeam)执行的进程。

“对攻击者的活动的分析表明,根据攻击组织网络执行的侦察结果,他们选择加密攻击者认为会导致企业业务造成最大损害的那些服务器。”

卡巴斯基调查突出了及时修补的重要性,发现某人销售了一个现成的清单,其中包含面向互联网的弱势设备的IP地址,在2020年秋季的黑暗网上。使用此功能,攻击者能够通过Internet连接到易受攻击的设备,并远程访问包含清除文本中的用户名和密码的会话文件。

在注入巡航之前,该团伙对其目标VPN网关进行了测试连接,以确保被盗凭证仍然很好。然后,在获得对其受害者网络上的第一个系统的访问之后,他们使用Mimikatz开源实用程序获取管理员凭据,之后它们可以通过网络横向移动,增益控制ICS操作,并启动勒索软件。

卡巴斯基表示,攻击系统中使用的安全解决方案缺乏及时的数据库更新也在使网络犯罪分子更轻松地使防御和阻止威胁的抗辩成为一个关键作用。此外,在某些情况下,攻击组织已禁用防病毒解决方案的组件。

为了避免通过此方法将受害者降落到任何进一步的攻击,Kopeytsev建议了FortiGate用户:保持其VPN网关固件,以及端点保护和数据库,完全更新到最新版本;确保端点保护服务的所有模块都已打开;收紧活跃的主任政策;限制站点之间的VPN访问和不可操作所需的关闭端口;并采取通常的预防措施来保护赎金软件。

Kopeytsev的全部分析可以在卡巴斯基的ICS Cert网站上读取和下载并下载。

在美国网络安全和基础设施安全机构发布了联合咨询的情况下,该研究缺少了一周后,与FBI警告安全团队一起发布了堡垒FortioS漏洞,包括CVE-2018-13379,通过高级持久威胁(APT)团体。

该咨询说恶意演员正在利用这些漏洞,以获得对多元政府,商业和技术服务的初步访问。安全团队应该花点时间审查这里的更多信息和减轻。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。