您现在的位置是:电脑教程 >>正文
假冒 LockBit,勒索软件滥用 AWS S3 窃取数据
电脑教程16人已围观
简介据The Hacker News消息,有攻击者正滥用 Amazon S3 Transfer Acceleration 功能实施勒索软件攻击,并将 Golang 勒索软件伪装成臭名昭著的LockBit, ...
据The 假冒件滥据Hacker News消息,有攻击者正滥用 Amazon S3 Transfer Acceleration 功能实施勒索软件攻击,索软并将 Golang 勒索软件伪装成臭名昭著的窃取数LockBit,以迫使受害者支付赎金。假冒件滥据
趋势科技的索软研究人员称,勒索软件工具被发现嵌入了硬编码的窃取数AWS凭证,以方便将数据外泄到云中,假冒件滥据表明攻击者正越来越多地利用流行的模板下载索软云服务提供商来实施攻击活动 。

攻击流程
据推测,窃取数该活动中使用的假冒件滥据AWS账户来自攻击者自身所属,或者是索软被泄露的账户 。 在向 AWS 安全团队进行披露后,窃取数已确认的假冒件滥据 AWS 访问密钥和账户已被暂停 。服务器租用
趋势科技表示,索软已检测到30多个嵌入了AWS访问密钥ID和秘密访问密钥的窃取数样本,表明恶意软件的开发工作仍在进行中 。 目前还不清楚这种跨平台勒索软件是如何发送到目标主机上的,一旦被执行,就会获取设备的亿华云通用唯一标识符(UUID),并执行一系列步骤生成加密文件所需的主密钥。
初始化步骤之后,攻击者会枚举根目录并加密与指定扩展名列表相匹配的文件 ,但在此之前 ,攻击者会通过 S3 Transfer Acceleration (S3TA) 将文件渗入 AWS 以加快数据传输 。
加密文件完成后 ,勒索软件会将壁纸更改为显示有LockBit的免费模板图像,以此让受害者误以为自己被强大的LockBit勒索软件攻击 。

显示LockBit 2.0字样的壁纸
研究人员称 ,攻击者还可能把他们的勒索软件样本伪装成另一个更广为人知的变种,因为越是知名的源码库勒索软件,其使受害者越容易支付赎金 。
在今年2月多国执法部门针对LockBit 基础设施进行联合打击后,该恶意软件活动已经缩减 ,但其他勒索软件如RansomHub、Akira已越发活跃,后者在年初短暂地单独进行数据窃取和勒索攻击后 ,又转回了威胁更大的双重勒索战术 。
高防服务器Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/131b499864.html
相关文章
Gartner安全运营成熟度曲线:XDR、SOAR 泡沫破裂;EDR、SIEM 进入生产成熟期
电脑教程日前,Gartner 发布了最新的安全运营成熟度曲线报告Gartner Hype Cycle for Security Operations, 2024),报告将与安全运营相关的 23 项热点技术按照 ...
【电脑教程】
阅读更多云安全与网络安全:有什么区别?
电脑教程云计算已经存在了一段时间,但某些术语的正确含义仍然存在混乱。一个例子是区分云安全与网络安全。首先,让我们看一下网络安全一词,以了解它的含义。然后,我们将将该术语与云安全进行比较,以了解两者在几个关键领 ...
【电脑教程】
阅读更多防范企业内部安全威胁的七种“武器”
电脑教程现代企业组织的内部威胁有很多种,从心怀不满的员工、勒索事件受害者和安全意识薄弱的用户,到那些对公司网络上敏感数据和系统拥有高级访问权限的用户,包括系统管理员、网络工程师甚至CISO等,都可能对企业数字 ...
【电脑教程】
阅读更多