每周安全速遞3?? | Cephalus組織通過RDP部署勒索軟件
發(fā)布時間:2025-11-17
閱讀次數(shù): 414 次
本周熱點事件威脅情報
1、Cephalus組織通過RDP部署勒索軟件
名為Cephalus的新型勒索軟件組織正在利用竊取的遠程桌面協(xié)議(RDP)憑證,向全球企業(yè)發(fā)起針對性攻擊。這一組織的運作以經(jīng)濟利益為驅動,專門針對那些未啟用多因素身份驗證(MFA)的RDP服務,利用其安全漏洞進行入侵。一旦成功入侵,Cephalus會迅速竊取敏感數(shù)據(jù),并在受害者的系統(tǒng)上部署其定制的勒索軟件。該軟件以Go語言開發(fā),具有復雜的反取證和規(guī)避機制,能夠關閉Windows Defender、刪除卷影副本,并終止關鍵服務。
參考鏈接:
https://cybersecuritynews.com/cephalus-ransomware-rdp-credentials/
2、研究人員破解Midnight勒索軟件
威脅研究團隊宣布,他們成功破解了一種新型勒索軟件——Midnight,并發(fā)布免費的解密器,旨在幫助受害者恢復被加密文件,而無需支付贖金。研究顯示,這種勒索軟件是基于泄露的Babuk勒索軟件源代碼構建的,存在重大安全漏洞。盡管Midnight的設計意圖是提升加密的速度和強度,但實際上卻引入了安全性缺陷,使得其加密實現(xiàn)受到削弱。研究人員利用這一漏洞,開發(fā)出了解密器,支持32位和64位Windows系統(tǒng)。
參考鏈接:
https://hackread.com/norton-midnight-ransomware-free-decryptor/
3、DragonForce勒索軟件攻擊制造業(yè)
勒索軟件即服務(RaaS)平臺DragonForce近期對某制造業(yè)企業(yè)發(fā)起鏈式攻擊。攻擊者初期利用OpenVAS掃描器進行內網(wǎng)偵察,針對管理員賬戶實施暴力破解并首次成功調用"administrator"憑證。沉寂八天后,威脅升級,受控設備通過SSH協(xié)議向俄羅斯Proton66托管的惡意IP 45.135.232[.]229大規(guī)模外泄數(shù)據(jù),隨后通過SMB協(xié)議部署加密程序,為文件添加.df_win擴展名并留下readme.txt勒索信。盡管Darktrace早期即監(jiān)測到網(wǎng)絡掃描、異常Winreg操作及憑證濫用等多階段攻擊特征,但因客戶未啟用自動響應機制,導致防御失效。
參考鏈接:
https://www.darktrace.com/blog/tracking-a-dragon-investigating-a-dragonforce-affiliated-ransomware-attack-with-darktrace
4、惡意VS Code擴展程序內置勒索軟件功能
Visual Studio Code擴展市場出現(xiàn)首個由AI生成的勒索軟件擴展"susvsex"。該惡意擴展由"suspublisher18"發(fā)布,盡管名稱與描述極具可疑性,仍通過審核上線。其利用GitHub私有倉庫作為命令與控制通道,加密特定目錄文件并外泄數(shù)據(jù)。安全分析顯示,代碼帶有明顯Vibe生成痕跡,且開發(fā)失誤導致C2服務器代碼與解密工具一同被打包,通過硬編碼的GitHub PAT令牌可溯源至巴庫地區(qū)的開發(fā)者。目前擴展僅針對測試目錄,但可通過更新或遠程指令擴大攻擊范圍。
參考鏈接:
https://secureannex.com/blog/ransomvibe/