点击蓝字 关注我们
近期,Veeam备份软件的一个高危漏洞(CVE-2024-40711)成了黑客的新宠,直接打开了企业网络的大门。Sophos监测到多个勒索软件组织,包括Fog和Akira,正通过这个漏洞开展真实攻击。黑客利用被盗VPN凭证或旧版无多因素认证的VPN网关进入系统,绕过身份验证,控制Veeam服务,创建本地管理账户,甚至借助Rclone等工具外泄数据。这一漏洞的利用成本低、效率高,让企业不得不重新审视自己的安全防护水平。本文将深入解析漏洞的利用方式及其影响,并对FOG勒索家族由来、攻击手法等方面进行介绍,帮助企业预防此类攻击。
1.背景描述
2.攻击现状
根据Sophos的监控报告,Fog和Akira等勒索软件家族迅速利用该漏洞发起攻击。在这些案例中,攻击者通常通过已失窃的VPN凭证或未设置多因素认证的旧版VPN网关获得初始访问权限,进而利用CVE-2024-40711漏洞在受害系统中执行恶意操作。例如,在一起Fog勒索软件事件中,攻击者在未防护的Hyper-V服务器上植入了勒索软件,并通过rclone工具将敏感数据外泄。
3.攻击方式
攻击者首先通过8000端口触发Veeam漏洞,利用Veeam.Backup.MountService.exe生成恶意“net.exe”程序,以创建名为"point"的本地账户并将其加入本地管理员和远程桌面用户组,从而获得系统的完全控制权。黑客随后禁用关键防护机制并清除备份文件,使受害企业几乎只能支付赎金才能恢复数据。
4.Fog勒索家族
4.1简介
4.2加密后缀
.flocked
.fog
.Fog
4.3勒索信
If you are reading this, then you have been the victim of a cyber attack. We call ourselves Fog and we take responsibility for this incident. You can check out our blog where we post company data: xbkv2qey6u3gd3qxcojynrt4h5sgrhkar6whuo74wo63hijnn677jnyd.onion You might appear there if you opt out of our communication.
We are the ones who encrypted your data and also copied some of it to our internal resource. The sooner you contact us, the sooner we can resolve this incident and get you back to work.
To contact us you need to have Tor browser installed:
1. Follow this link:
2. Enter the code:
3. Now we can communicate safely.
If you are decision-maker, you will get all the details when you get in touch. We are waiting for you.
If you are reading this, then you have been the victim of a cyber attack. We call ourselves Fog and we take responsibility for this incident. You can check out our blog where we post company data: xbkv2qey6u3gd3qxcojynrt4h5sgrhkar6whuo74wo63hijnn677jnyd.onion You might appear there if you opt out of our communication.
We are the ones who encrypted your data and also copied some of it to our internal resource. The sooner you contact us, the sooner we can resolve this incident and get you back to work.
To contact us you need to have Tor browser installed:
1. Follow this link:
2. Enter the code:
3. Now we can communicate safely.
If you are decision-maker, you will get all the details when you get in touch. We are waiting for you.
4.4攻击手法
4.4.1初始访问
4.4.2权限提升
4.4.3持久性
4.4.4信息收集
4.4.5规避检测
4.4.6勒索程序
4.4.7数据泄露
4.5FOG暗网平台
4.5.1主页
4.5.2谈判页
5.及时补丁和安全建议
以下是solar安全团队近期处理过的常见勒索病毒后缀:后缀.lol勒索病毒,后缀.360勒索病毒,.halo勒索病毒,.phobos勒索病毒,.Lockfiles勒索病毒,.stesoj勒索病毒,.src勒索病毒,.svh勒索病毒,.Elbie勒索病毒,.Wormhole勒索病毒.live勒索病毒, .rmallox勒索病毒, .mallox 勒索病毒,.hmallox勒索病毒,.jopanaxye勒索病毒, .2700勒索病毒, .elbie勒索病毒, .mkp勒索病毒, .dura勒索病毒, .halo勒索病毒, .DevicData勒索病毒, .faust勒索病毒, ..locky勒索病毒, .cryptolocker勒索病毒, .cerber勒索病毒, .zepto勒索病毒, .wannacry勒索病毒, .cryptowall勒索病毒, .teslacrypt勒索病毒, .gandcrab勒索病毒, .dharma勒索病毒, .phobos勒索病毒, .lockergoga勒索病毒, .coot勒索病毒, .lockbit勒索病毒, .nemty勒索病毒, .contipa勒索病毒, .djvu勒索病毒, .marlboro勒索病毒, .stop勒索病毒, .etols勒索病毒, .makop勒索病毒, .mado勒索病毒, .skymap勒索病毒, .aleta勒索病毒, .btix勒索病毒, .varasto勒索病毒, .qewe勒索病毒, .mylob勒索病毒, .coharos勒索病毒, .kodc勒索病毒, .tro勒索病毒, .mbed勒索病毒, .wannaren勒索病毒, .babyk勒索病毒, .lockfiles勒索病毒, .locked勒索病毒, .DevicData-P-XXXXXXXX勒索病毒, .lockbit3.0勒索病毒, .blackbit勒索病毒等。
勒索攻击作为成熟的攻击手段,很多勒索家族已经形成了一套完整的商业体系,并且分支了很多团伙组织,导致勒索病毒迭代了多个版本。而每个家族擅用的攻击手法皆有不同,TellYouThePass勒索软件家族常常利用系统漏洞进行攻击;Phobos勒索软件家族通过RDP暴力破解进行勒索;Mallox勒索软件家族利用数据库及暴力破解进行加密,攻击手法极多防不胜防。
而最好的预防方法就是针对自身业务进行定期的基线加固、补丁更新及数据备份,在其基础上加强公司安全人员意识。
如果您想了解有关勒索病毒的最新发展情况,或者需要获取相关帮助,请关注“solar专业应急响应团队”。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...