據微軟稱,Lace Tempest 使用多個 PowerShell 命令將 TrueBot 惡意軟件下載程序傳送到目標系統。在之前的攻擊中,人們觀察到 Lace Tempest 使用 Fortra 的 GoAnywhere 文件傳輸產品漏洞利用和 Raspberry Robin 蠕蟲來傳播勒索軟件 —— 這兩種技術通常與 Clop 勒索軟件組相關聯。
與 Clop 勒索軟件操作相關的黑客正在利用打印管理軟件 PaperCut 中最近披露的兩個漏洞來竊取受害者的公司數據。
在周三(26 日)發布的一系列推文中,微軟表示,他們將這些攻擊歸咎于他們追蹤為 Lace Tempest 的威脅行為者 —— 該組織的活動與 FIN11 和 TA505 重疊。
這個以經濟為動機的黑客組織作為 Clop 的附屬機構運營,這意味著他們進行攻擊并部署 Clop 勒索軟件,并通過成功的勒索賺取傭金。
據微軟稱,至少從 4 月 13 日開始,Lace Tempest 一直在利用兩個 PaperCut 漏洞 ——CVE-2023-27350 和 CVE-2023-27351—— 來傳播 Clop 勒索軟件。
上周,網絡安全和基礎設施安全局警告稱,黑客已利用這些漏洞訪問客戶網絡上未打補丁的服務器。
PaperCut 為佳能、愛普生、施樂和幾乎所有其他主要打印機品牌生產打印管理軟件。它的工具被 70,000 多個組織使用,包括世界各地的政府機構、大學和大公司。
關鍵基礎設施安全應急響應中心
嘶吼專業版
D1Net
E安全
CNCERT國家工程研究中心
安全圈
安全牛
安全圈
FreeBuf
虹科網絡安全
虹科網絡安全
虹科網絡安全