您现在的位置是:人工智能 >>正文
勒索软件团伙使用泄露的勒索软件代码攻击 Windows、Linux 系统
人工智能23318人已围观
简介一个新的勒索软件操作名为“Bhuti”,使用 LockBit 和 Babuk 勒索软件家族的泄露代码分别针对 Windows 和 Linux 系统进行攻击。虽然 Buhti 背后的威胁行为者现在被称为 ...
一个新的勒索勒索软件操作名为“Bhuti”,使用 LockBit 和 Babuk 勒索软件家族的泄露代码分别针对 Windows 和 Linux 系统进行攻击 。
虽然 Buhti 背后的软件威胁行为者(现在被称为“Blacktail”)尚未开发出自己的勒索软件 ,但他们创建了一个自定义数据渗漏实用程序 ,团伙统用于勒索受害者,使用索软这种策略被称为“双重勒索”。泄露x系
Buhti 于 2023 年 2 月首次被 Palo Alto Networks 的代击Unit 42 团队发现 ,该团队将其确定为基于 Go 的码攻以 Linux 为目标的勒索软件。
赛门铁克威胁猎手团队今天发布的勒索一份报告显示,Buhti 还针对 Windows,建站模板软件使用代号为“LockBit Black”的团伙统略微修改的 LockBit 3.0 变体 。
勒索软件回收Blacktail 使用 Windows LockBit 3.0 构建器,使用索软一位心怀不满的泄露x系开发人员 于 2022 年 9 月在 Twitter 上泄露了该架构 。
成功的代击攻击会将攻陷的电脑的墙纸更改为要求受害者打开勒索信的提示,同时所有加密的码攻文件都会获得“.buthi”的扩展名 。

Buhti 赎金记录 (第 42 单元)
针对 Linux 攻击 ,勒索Blacktail 使用基于一名威胁参与者在 2021 年 9 月在一个俄罗斯黑客论坛上发布的香港云服务器 Babuk 源代码的载荷 。
本月早些时候, SentinelLabs 和 Cisco Talos 强调了使用 Babuk 攻击 Linux 系统的新勒索软件操作案例。
虽然恶意软件重用通常被认为是不那么老练的行为者的标志,但在这种情况下 ,多个勒索软件团体倾向于使用 Babuk,因为它被证明能够破坏 VMware ESXi 和 Linux 系统,这对网络犯罪分子来说非常有利可图。
Blacktail 的特征Blacktail 不仅仅是一个仅仅对其他人黑客工具进行轻度修改的云计算抄袭者。相反,这个新团伙使用自己的自定义数据泄露工具和独特的网络渗透策略。
赛门铁克报告称 ,Buhti 攻击利用了 最近披露的 PaperCut NG 和 MF RCE 漏洞 ,LockBit 和 Clop 团伙也利用了该漏洞 。
攻击者依赖 CVE-2023-27350 来在目标计算机上安装 Cobalt Strike、Meterpreter 、Sliver、Any Desk 和 ConnectWise,并使用它们来窃取凭证 、横向渗透已受感染的网络、高防服务器窃取文件 、发起额外的载荷等 。
2 月 ,该团伙利用了 CVE-2022-47986,这是一个影响 IBM Aspera Faspex 文件交换产品的关键远程代码执行漏洞。
Buhti 的渗透工具是一个基于 Go 的窃取器 ,可以接收指定文件系统中目标目录的命令行参数。
该工具针对以下文件类型进行盗窃:pdf 、php、源码库png、ppt、psd、rar、raw、rtf、sql、svg、swf、tar 、txt、wav、wma 、wmv、xls、xml、源码下载yml、zip、 aiff、aspx 、docx、epub 、json、mpeg、pptx、xlsx 和 yaml。
这些文件被复制到一个 ZIP 存档中 ,然后被泄露到 Blacktail 的服务器上 。
Blacktail 及其勒索软件操作 Buhti 构成了一个现代示例,展示了如何使用有效的恶意软件工具,轻松地发动攻击 ,并对组织造成重大损害 。
此外,泄露的 LockBit 和 Babuk 源代码可以被现有的勒索软件团伙重新命名,不留任何与之前勒索软件的联系。
卡巴斯基研究员 Marc Rivero 告诉 BleepingComputer ,他们目睹了对捷克、中国 、英国、埃塞俄比亚 、美国、法国、比利时 、印度、爱沙尼亚 、德国、西班牙和瑞士的攻击。
这意味着 Buthi 已经是一个非常活跃的勒索软件活动 ,而 Blacktail 仍然是全球组织的重大威胁。
Blacktail 快速利用新披露的漏洞的策略使它们成为一个强大的威胁,需要提高警惕和主动防御策略,如及时修补。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/882a799110.html
相关文章
供应链安全:映射供应链
人工智能组织如何映射其供应链依赖关系,以便更好地理解和管理供应链中的风险。介绍本指南面向大中型组织,他们需要获得信心或保证缓解与供应商合作相关的漏洞已到位。什么是供应链映射?供应链映射 (SCM) 是记录、存 ...
【人工智能】
阅读更多假冒 LockBit,勒索软件滥用 AWS S3 窃取数据
人工智能据The Hacker News消息,有攻击者正滥用 Amazon S3 Transfer Acceleration 功能实施勒索软件攻击,并将 Golang 勒索软件伪装成臭名昭著的LockBit, ...
【人工智能】
阅读更多黑客如何利用提示词工程操纵 AI 代理?
人工智能“代理式”人工智能Agentic AI)时代已经到来,企业不能再忽视其变革潜力。AI代理能够独立运行,根据其编程进行决策和行动。Gartner预测,到2028年,15%的日常业务决策将完全由AI代理自 ...
【人工智能】
阅读更多
热门文章
最新文章
友情链接
- 数据中心在冷却、成本和二氧化碳减排方面均未达到目标
- API成为新一代安全焦点?瑞数信息发布最新《API安全趋势报告》
- 戴尔数据泄露事件:测试实验室平台遭 World Leaks 黑客组织入侵
- 聊聊到底什么是BRAS?
- 探索bcd-458wdvmu1的卓越性能和功能(一款引领技术创新的多功能设备)
- 探究GeForce980MZ(颠覆视觉体验的游戏级显卡)
- 企业数据库险遭百亿损失,瑞数DDR全周期防护破解“暗雷”阴影
- 戴尔科技PowerScale在IDC行业追踪报告中年年保持销量冠军
- 戴尔笔记本F2刷机教程(戴尔笔记本F2刷机方法详解,助你发挥最大潜力)
- 深度研究 | 如何利用可信数据空间赋能企业数据流通安全 云服务器企业服务器源码库网站建设亿华云香港物理机b2b信息平台