<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    黑客正在利用遠程桌面軟件漏洞部署 PlugX 惡意軟件

    VSole2023-03-13 09:59:49

    The Hacker News 網站披露,威脅攻擊者正在利用 Sunlogin 和 AweSun 等遠程桌面程序上存在的安全漏洞,部署 PlugX 惡意軟件。

    值得注意的是,AhnLab 安全應急響應中心(ASEC)曾在一份分析文件中指出,威脅攻擊者利用漏洞安裝了包括 Sliver 后開發框架、XMRig 加密貨幣礦工、Gh0st RAT 和 Paradise 勒索軟件等多種惡意負載,現在 PlugX 成為了名單上的“新成員”。

    現階段,模塊化惡意軟件被威脅攻擊者廣泛使用,并不斷添加新功能,以幫助其控制受害者系統控制并盜取信息。

    從 ASEC 觀察到的攻擊活動中可以看出,一旦攻擊者成功利用漏洞,立刻執行 PowerShell 命令,從遠程服務器檢索可執行文件和 DLL 文件。

    這些可執行文件是網絡安全公司 ESET 的合法 HTTP 服務器服務,主要用于通過 DLL 側加載技術加載 DLL 文件,并最終在內存中運行 PlugX 惡意軟件有效負載。

    2022 年 9 月,Security Joes 在一份報告中強調,PlugX 惡意軟件背后的運營商使用大量易受 DLL 側加載攻擊的受信任二進制文件,其中包括許多防病毒可執行文件。此外,PlugX 惡意軟件還以其啟動任意服務、從外部源下載和執行文件以及刪除可以使用遠程桌面協議(RDP)獲取數據和傳播插件的能力而聞名。

    最后,ASEC 表示即使在當下,PlugX 惡意軟件仍在增加新功能。一旦安裝了惡意軟件 PlugX 時,威脅攻擊者便可在用戶不知情的情況下控制受感染的系統。

    軟件遠程桌面協議
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    The Hacker News 網站披露,威脅攻擊者正在利用 Sunlogin 和 AweSun 等遠程桌面程序上存在的安全漏洞,部署 PlugX 惡意軟件。2022 年 9 月,Security Joes 在一份報告中強調,PlugX 惡意軟件背后的運營商使用大量易受 DLL 側加載攻擊的受信任二進制文件,其中包括許多防病毒可執行文件。
    研究人員發現流行的遠程訪問系統Apache Guacamole中存在一個巨大的漏洞,該漏洞使成千上萬有遠程員工的公司面臨風險。他們警告說,如果將其連接到網絡內部受損的計算機,則攻擊者可以使用該計算機控制整個網關,并可能導致災難性的后果。他們于3月底向Apache披露了這些漏洞,并于5月8日在其GitHub存儲庫的更新中默默地對其進行了修補。研究人員指出,2020年1月之前發布的所有Guacamole版本都使用易受攻擊的FreeRDP版本,因此立即進行修補非常重要。
    BleepingComputer獲悉,特拉華縣遭到DoppelPaymer勒索軟件團伙的襲擊。BleepingComputer還被告知勒索軟件團伙建議特拉華縣更改其所有密碼并修改Windows域配置,以包括來自Mimikatz程序的防護措施。7月,rowdStrike發現了一個名為DoppelPaymer的勒索軟件的新變種。Dridex特洛伊木馬背后的一些騙子已經從該團伙中分裂出來,并發布了名為DoppelPaymer的BitPaymer勒索軟件的分叉版本。
    除新冠肺炎疫情之外,勒索軟件已成為全球經濟面臨的嚴重威脅之一。Gartner的調查研究數據表明,企業遭遇攻擊早已不再是“會否”的問題,而只是“何時”的問題。 Gartner預測,到2025年,75%的企業將面臨一次或多次攻擊。由于勒索軟件團伙采取更加激進的戰術勒索贖金,美國國家安全機構發現,2020年遭勒索企業平均贖金支出已高達20萬美元。 針對企業的大規模勒索軟件攻擊頻頻見諸報端,咨詢公司埃
    研究人員發現Aurora勒索軟件的一種新變種,被稱為Zorro,使用遠程桌面協議(RDP)來感染系統。攻擊者將暴力破解RDP帳戶的密碼,以訪問計算機并安裝勒索軟件。此勒索軟件使用一個固定的比特幣地址,自9月底以來共有105筆交易,共計2.7比特幣(價值超過12,000美元)。
    近日,國外安全專家發現BTCWare勒索軟件的新變種,該變種將.[email]-id-id.shadow擴展名附加到加密文件中。BTCWare勒索軟件主要通過利用RDP(遠程桌面協議)暴力破解遠端機器的密碼實現攻擊。
    它旨在為防御者提供信息,使他們能夠調整保護措施并加強他們對 BianLian 勒索軟件和其他類似威脅的安全立場。BianLian攻擊戰術BianLian 最初采用雙重勒索模式,從受害者網絡竊取私人數據后對系統進行加密,然后威脅要發布文件。然而,自 2023 年 1 月Avast 發布勒索軟件的解密器以來,該組織轉向了基于數據盜竊而不加密系統的勒索。FBI、CISA 和 ACSC 鼓勵關鍵基礎設施組織和中小型組織實施本公告緩解措施部分中的建議,以減少 BianLian 和其他勒索軟件事件的可能性和影響。
    聯邦調查局 (FBI) 發布了與 Hive 勒索軟件團伙活動相關的快速警報。
    超過25家勒索軟件即服務門戶網站正為其他犯罪組織提供勒索軟件租賃服務。借助此類產品,非技術流犯罪團伙即使不知道怎樣編碼,不懂得如何處理高級密碼學概念,也能傳播勒索軟件。RaaS層級 11月16日,網絡犯罪情報公司Intel 471發布報告稱,目前大約有25種RaaS產品在地下黑客市場掛牌出售。某些情況下,這些門戶或產品是否健在都尚未可知,或許其締造者在嘗試失敗之后就放棄了。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类