BlackByte勒索软件:利用VMware漏洞,通过VPN访问发动攻击

Connor oKex交易所 2024-09-18 13 0

BlackByte勒索软件:利用VMware漏洞,通过VPN访问发动攻击

Hackread报道,近期Cisco Talos(思科威胁情报团队)发现,BlackByte勒索软件正在对全球企业发起新一轮攻击。

BlackByte组织利用VMware ESXi虚拟机监控程序中最近被修补的漏洞,通过VPN访问发动攻击。

思科建议各组织实施多因素认证(MFA)并加强安全措施以降低风险。

被利用的漏洞为CVE-2024-37085,它允许攻击者绕过身份验证并控制易受攻击的系统。

除了这个漏洞之外,还观察到BlackByte组织使用受害者授权的远程访问机制,例如VPN。这种策略使得BlackByte在可见性较低的情况下运营,并逃避安全监控系统。

另一个令人担忧的事态发展是该组织使用被盗的Active Directory凭据来传播其勒索软件。这意味着他们可以更快、更有效地在网络内传播感染,从而增加潜在的损害。

思科团队研在8月28日星期三研究结果发布前,与Hackread分享了他们的发现。

研究人员认为,BlackByte实际活动比公共数据泄露网站上显示的更活跃。网站只显示了他们成功发起攻击的一小部分,可能掩盖了他们行动的真实范围。

BlackByte针对的5个最主要目标行业:制造业;运输/仓储;专业人士、科学和技术服务;信息技术;公共行政。

研究人员建议各个组织优先考虑修补系统,包括VMware ESXi虚拟机管理程序,为所有远程访问和云连接实施多因素身份验证(MFA),应审核VPN配置,并限制对关键网段的访问。

限制或禁用NTLM的使用,并选择更安全的身份验证方法也非常重要。部署可靠的端点检测和响应(EDR)解决方案可以大大提高安全性。

此外, 全面的安全策略应包括主动威胁情报和事件响应能力,以有效保护系统免受BlackByte和类似攻击等威胁。

Uber被罚3.25亿美元,因违反欧盟-美国数据传输相关条例

2024.08.28

Telegram创始人在法国被捕,涉平台监管问题

2024.08.27

“伏特台风”黑客利用Versa零日漏洞攻击美国服务商

2024.08.29

评论