1. <strong id="7actg"></strong>
    2. <table id="7actg"></table>

    3. <address id="7actg"></address>
      <address id="7actg"></address>
      1. <object id="7actg"><tt id="7actg"></tt></object>

        Vice Society 勒索軟件正在利用PrintNightmare漏洞進行攻擊

        共 1698字,需瀏覽 4分鐘

         ·

        2021-08-16 10:39

        Vice Society勒索軟件團伙現(xiàn)在也在積極利用Windows打印假脫機程序PrintNightmare的漏洞,通過受害者的網(wǎng)絡(luò)進行橫向移動。

        PrintNightmare是一組最近披露的安全漏洞(跟蹤為CVE-2021-1675、CVE-2021-34527和CVE-2021-36958),發(fā)現(xiàn)它們會影響 Windows Print Spooler 服務(wù)、Windows 打印驅(qū)動程序和 Windows Point and Print打印功能。

        微軟已經(jīng)在6月、7月和8月發(fā)布了安全更新來解決CVE-2021-1675和CVE-2021-34527漏洞,并在上周發(fā)布了一份安全建議,其中包含了CVE-2021-36958(一個允許權(quán)限升級的零日漏洞)的解決方案。

        攻擊者可以濫用這組安全漏洞進行本地權(quán)限提升 (LPE) 或通過具有系統(tǒng)權(quán)限的遠程代碼執(zhí)行 (RCE) 以 Windows 域管理員的身份分發(fā)惡意軟件。

        PrintNightmare添加到Vice Society的武器庫

        最近,思科研究人員觀察到Vice Society 勒索軟件運營商部署惡意動態(tài)鏈接庫 (DLL) 來利用兩個PrintNightmare缺陷(CVE-2021-1675 和 CVE-2021-34527)。

        Vice Society 勒索軟件(可能是HelloKitty的衍生產(chǎn)品)使用 OpenSSL(AES256 + secp256k1 + ECDSA)加密 Windows 和 Linux 系統(tǒng),正如勒索軟件專家 Michael Gillespie在6月中旬發(fā)現(xiàn)的那樣,當時第一批樣本出現(xiàn)了。

        Vice Society 團伙主要針對人為雙重勒索攻擊中的中小型受害者,尤其關(guān)注公立學(xué)區(qū)和其他教育機構(gòu)。

        Cisco Talos還列出了 Vice Society 最喜歡的策略、技術(shù)和程序 (TTP),包括刪除備份以防止受害者恢復(fù)加密系統(tǒng)以及繞過 Windows 保護以進行憑據(jù)盜竊和特權(quán)升級。

        “他們很快就會利用新的漏洞在受害者的網(wǎng)絡(luò)上進行橫向移動和持久化,”Cisco Talos說。

        “他們還試圖在端點檢測響應(yīng)繞過方面進行創(chuàng)新”和“運營一個數(shù)據(jù)泄漏站點,他們用它來發(fā)布從不選擇支付勒索要求的受害者那里竊取的數(shù)據(jù)?!?/p>

        PrintNightmare 被多個威脅參與者積極利用

        coni和Magniber勒索軟件團伙也使用PrintNightmare漏洞來攻擊未打補丁的Windows服務(wù)器。

        今年6月中旬,Crowdstrike發(fā)現(xiàn)了Magniber試圖利用針對韓國受害者的攻擊中的Windows打印假脫機漏洞。

        自從第一次報告該漏洞和概念驗證漏洞被泄露以來,關(guān)于PrintNightmare漏洞開發(fā)的報告[1,2,3]就一直在緩慢地出現(xiàn)。

        “多個不同的威脅行動者現(xiàn)在正在利用printnnightmare,只要它有效,這種漏洞利用攻擊可能會繼續(xù)增加,”思科塔洛斯補充說。

        “被稱為PrintNightmare的漏洞的使用表明,對手正在密切關(guān)注,并會在攻擊期間迅速整合他們認為對各種目的有用的新工具?!?/p>

        要防御這些正在進行的攻擊,應(yīng)該盡快應(yīng)用任何可用的PrintNightmare補丁,并執(zhí)行微軟為CVE-2021-36958零日提供的解決方案,以躲避攻擊向量。

        數(shù)據(jù)顯示,90%的網(wǎng)絡(luò)安全事件是由安全漏洞導(dǎo)致的,尤其在地下論壇里很多舊的漏洞一直存在,這些漏洞被黑客利用的概率非常大。因此一方面要及時對出現(xiàn)的漏洞進行修正和打好補丁,另一方面,在軟件開發(fā)期間,不斷通過自動化漏洞檢測工具,如靜態(tài)代碼檢測、SCA等,可以有效發(fā)現(xiàn)并及時修正代碼缺陷及運行時漏洞,有助于提高軟件安全性,減少系統(tǒng)安全漏洞的同時,增強網(wǎng)絡(luò)抵御黑客攻擊的能力。


        參讀鏈接:

        https://www.bleepingcomputer.com/news/security/vice-society-ransomware-joins-ongoing-printnightmare-attacks/

        瀏覽 24
        點贊
        評論
        收藏
        分享

        手機掃一掃分享

        分享
        舉報
        評論
        圖片
        表情
        推薦
        點贊
        評論
        收藏
        分享

        手機掃一掃分享

        分享
        舉報
        1. <strong id="7actg"></strong>
        2. <table id="7actg"></table>

        3. <address id="7actg"></address>
          <address id="7actg"></address>
          1. <object id="7actg"><tt id="7actg"></tt></object>
            久久久看 | 一级黄色录像大片 | 国产午夜小视频 | 国产v视频 | 国产成人AV一区二区三区在线观看 | 一区二区三区成人电影 | sese网站 | 亚洲日本在线观看 | 夜夜爱夜夜爽 | 日本一区二区三区在线播放 |