每周安全速遞3?? | Cephalus組織通過(guò)RDP部署勒索軟件
發(fā)布時(shí)間:2025-11-17
閱讀次數(shù): 267 次
本周熱點(diǎn)事件威脅情報(bào)
1、Cephalus組織通過(guò)RDP部署勒索軟件
名為Cephalus的新型勒索軟件組織正在利用竊取的遠(yuǎn)程桌面協(xié)議(RDP)憑證,向全球企業(yè)發(fā)起針對(duì)性攻擊。這一組織的運(yùn)作以經(jīng)濟(jì)利益為驅(qū)動(dòng),專門針對(duì)那些未啟用多因素身份驗(yàn)證(MFA)的RDP服務(wù),利用其安全漏洞進(jìn)行入侵。一旦成功入侵,Cephalus會(huì)迅速竊取敏感數(shù)據(jù),并在受害者的系統(tǒng)上部署其定制的勒索軟件。該軟件以Go語(yǔ)言開發(fā),具有復(fù)雜的反取證和規(guī)避機(jī)制,能夠關(guān)閉Windows Defender、刪除卷影副本,并終止關(guān)鍵服務(wù)。
參考鏈接:
https://cybersecuritynews.com/cephalus-ransomware-rdp-credentials/
2、研究人員破解Midnight勒索軟件
威脅研究團(tuán)隊(duì)宣布,他們成功破解了一種新型勒索軟件——Midnight,并發(fā)布免費(fèi)的解密器,旨在幫助受害者恢復(fù)被加密文件,而無(wú)需支付贖金。研究顯示,這種勒索軟件是基于泄露的Babuk勒索軟件源代碼構(gòu)建的,存在重大安全漏洞。盡管Midnight的設(shè)計(jì)意圖是提升加密的速度和強(qiáng)度,但實(shí)際上卻引入了安全性缺陷,使得其加密實(shí)現(xiàn)受到削弱。研究人員利用這一漏洞,開發(fā)出了解密器,支持32位和64位Windows系統(tǒng)。
參考鏈接:
https://hackread.com/norton-midnight-ransomware-free-decryptor/
3、DragonForce勒索軟件攻擊制造業(yè)
勒索軟件即服務(wù)(RaaS)平臺(tái)DragonForce近期對(duì)某制造業(yè)企業(yè)發(fā)起鏈?zhǔn)焦簟9粽叱跗诶肙penVAS掃描器進(jìn)行內(nèi)網(wǎng)偵察,針對(duì)管理員賬戶實(shí)施暴力破解并首次成功調(diào)用"administrator"憑證。沉寂八天后,威脅升級(jí),受控設(shè)備通過(guò)SSH協(xié)議向俄羅斯Proton66托管的惡意IP 45.135.232[.]229大規(guī)模外泄數(shù)據(jù),隨后通過(guò)SMB協(xié)議部署加密程序,為文件添加.df_win擴(kuò)展名并留下readme.txt勒索信。盡管Darktrace早期即監(jiān)測(cè)到網(wǎng)絡(luò)掃描、異常Winreg操作及憑證濫用等多階段攻擊特征,但因客戶未啟用自動(dòng)響應(yīng)機(jī)制,導(dǎo)致防御失效。
參考鏈接:
https://www.darktrace.com/blog/tracking-a-dragon-investigating-a-dragonforce-affiliated-ransomware-attack-with-darktrace
4、惡意VS Code擴(kuò)展程序內(nèi)置勒索軟件功能
Visual Studio Code擴(kuò)展市場(chǎng)出現(xiàn)首個(gè)由AI生成的勒索軟件擴(kuò)展"susvsex"。該惡意擴(kuò)展由"suspublisher18"發(fā)布,盡管名稱與描述極具可疑性,仍通過(guò)審核上線。其利用GitHub私有倉(cāng)庫(kù)作為命令與控制通道,加密特定目錄文件并外泄數(shù)據(jù)。安全分析顯示,代碼帶有明顯Vibe生成痕跡,且開發(fā)失誤導(dǎo)致C2服務(wù)器代碼與解密工具一同被打包,通過(guò)硬編碼的GitHub PAT令牌可溯源至巴庫(kù)地區(qū)的開發(fā)者。目前擴(kuò)展僅針對(duì)測(cè)試目錄,但可通過(guò)更新或遠(yuǎn)程指令擴(kuò)大攻擊范圍。
參考鏈接:
https://secureannex.com/blog/ransomvibe/