BlackByte勒索软件:利用VMware漏洞,通过VPN访问发动攻击
BlackByte勒索软件:利用VMware漏洞,通过VPN访问发动攻击
网络安全应急技术国家工程中心 2024-08-30 15:42
Hackread报道,近期
Cisco Talos
(思科威胁情报团队)发现,BlackByte勒索软件正在对全球企业发起新一轮攻击。
BlackByte组织利用VMware ESXi虚拟机监控程序中最近被修补的漏洞,通过VPN访问发动攻击。
思科建议各组织实施多因素认证(
MFA
)并加强安全措施以降低风险。
被利用的漏洞为CVE-2024-37085
,它允许攻击者绕过身份验证并控制易受攻击的系统。
除了这个漏洞之外,还观察到BlackByte组织
使用受害者授权的远程访问机制,例如VPN
。
这种策略使得BlackByte在可见性较低的情况下运营,并逃避安全监控系统。
另一个令人担忧的事态发展是该组织
使用被盗的Active Directory凭据来传播其勒索软件。
这意味着他们可以更快、更有效地在网络内传播感染,从而增加潜在的损害。
思科团队研在8月28日星期三研究结果发布前,与Hackread分享了他们的发现。
研究人员认为,
BlackByte实际活动比公共数据泄露网站上显示的更活跃。
网站只显示了他们成功发起攻击的一小部分,可能掩盖了他们行动的真实范围。
BlackByte针对的5个最主要目标行业
:
制造业;
运输/仓储;
专业人士、科学和技术服务;
信息技术;
公共行政
。
研究人员建议各个组织优先考虑修补系统,包括VMware ESXi虚拟机管理程序,为所有远程访问和云连接实施
多因素身份验证(MFA),
应审核VPN配置,并限制对关键网段的访问。
限制或禁用
NTLM
的使用
,并选择更安全的身份验证方法也非常重要。
部署可靠的端点检测和响应(
EDR
)解决方案可以大大提高安全性。
此外,
全面的安全策略
应包括主动威胁情报和事件响应能力,以有效保护系统免受BlackByte和类似攻击等威胁。
原文来源:E安全
“投稿联系方式:[email protected]”