聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
Lace Tempest 因分发 CI0p勒索软件而为人所知,此前曾利用 MOVEit 和 PaperCut 服务器中的 0day。这次该组织利用的 0day 是路径遍历漏洞CVE-2023-47246,可导致在本地版本实现代码执行后果。SysAid 已在 23.3.36 版本中修复该漏洞。
微软指出,“利用该漏洞后,Lace Tempest 通过 SysAid 软件发布命令,为Gracewire 恶意软件传播恶意软件加载器。后续一般是手动活动,包括横向移动、数据盗取和勒索软件部署。”
SysAid 提到,威胁组织将包含一个 web shell 和其它 payload 的 WAR 文档上传到 SysAid Tomcat web 服务的 webroot 中。该 web shell 除了向受陷主机提供后门访问权限外,还被用于传播旨在执行用于加载 Gracewire 的加载器的 PowerShell 脚本。攻击者还部署了第二个 PowerShell 脚本,用于擦除部署恶意 payload 的证据。
另外,该攻击链还使用 MeshCentral Agent 和 PowerShell 来下载和运行合法的利用后框架 Cobalt Strike。
强烈建议使用 SysAid 的组织机构尽快应用补丁以阻击潜在的勒索攻击并在打补丁前扫描环境中的利用迹象。
前不久,FBI 提醒称,勒索软件攻击者正在攻击第三方厂商和合法系统攻击来攻陷企业。FBI 提到,“截止到2023年6月,Silent Ransom Group(也被称为 Luna Moth)实施了回调钓鱼数据盗取和勒索攻击,他们在钓鱼尝试中为受害者发送电话号码,这种钓鱼活动一般和受害者的账号费用相关。”如受害者上钩并呼叫所提供的电话号码,则恶意人员则会诱骗他们通过之后邮件提供的链接安装合法的系统管理工具。之后攻击者利用该管理工具安装其它遭修改的合法软件,攻陷本地文件和网络共享设备、提取受害者数据并勒索企业。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...