BlackByte勒索软件:利用VMware漏洞,通过VPN访问发动攻击

BlackByte勒索软件:利用VMware漏洞,通过VPN访问发动攻击

网络安全应急技术国家工程中心 2024-08-30 15:42

Hackread报道,近期
Cisco Talos
(思科威胁情报团队)发现,BlackByte勒索软件正在对全球企业发起新一轮攻击。

BlackByte组织利用VMware ESXi虚拟机监控程序中最近被修补的漏洞,通过VPN访问发动攻击。

思科建议各组织实施多因素认证(
MFA
)并加强安全措施以降低风险。

被利用的漏洞为CVE-2024-37085
,它允许攻击者绕过身份验证并控制易受攻击的系统。

除了这个漏洞之外,还观察到BlackByte组织
使用受害者授权的远程访问机制,例如VPN

这种策略使得BlackByte在可见性较低的情况下运营,并逃避安全监控系统。

另一个令人担忧的事态发展是该组织
使用被盗的Active Directory凭据来传播其勒索软件。
这意味着他们可以更快、更有效地在网络内传播感染,从而增加潜在的损害。

思科团队研在8月28日星期三研究结果发布前,与Hackread分享了他们的发现。

研究人员认为,
BlackByte实际活动比公共数据泄露网站上显示的更活跃。
网站只显示了他们成功发起攻击的一小部分,可能掩盖了他们行动的真实范围。

BlackByte针对的5个最主要目标行业

制造业;
运输/仓储;
专业人士、科学和技术服务;
信息技术;
公共行政

研究人员建议各个组织优先考虑修补系统,包括VMware ESXi虚拟机管理程序,为所有远程访问和云连接实施
多因素身份验证(MFA),
应审核VPN配置,并限制对关键网段的访问。

限制或禁用
NTLM
的使用
,并选择更安全的身份验证方法也非常重要。
部署可靠的端点检测和响应(
EDR
)解决方案可以大大提高安全性。

此外,
全面的安全策略
应包括主动威胁情报和事件响应能力,以有效保护系统免受BlackByte和类似攻击等威胁。

原文来源:E安全

“投稿联系方式:[email protected]