据The 假冒件滥据Hacker News消息 ,有攻击者正滥用 Amazon S3 Transfer Acceleration 功能实施勒索软件攻击,索软并将 Golang 勒索软件伪装成臭名昭著的窃取数LockBit,以迫使受害者支付赎金 。假冒件滥据 趋势科技的索软研究人员称,勒索软件工具被发现嵌入了硬编码的窃取数AWS凭证 ,以方便将数据外泄到云中 ,假冒件滥据表明攻击者正越来越多地利用流行的服务器租用索软云服务提供商来实施攻击活动。
攻击流程 据推测,窃取数该活动中使用的假冒件滥据AWS账户来自攻击者自身所属,或者是索软被泄露的账户。 在向 AWS 安全团队进行披露后 ,窃取数已确认的假冒件滥据 AWS 访问密钥和账户已被暂停 。高防服务器 趋势科技表示 ,索软已检测到30多个嵌入了AWS访问密钥ID和秘密访问密钥的窃取数样本 ,表明恶意软件的开发工作仍在进行中。 目前还不清楚这种跨平台勒索软件是如何发送到目标主机上的,一旦被执行,就会获取设备的模板下载通用唯一标识符(UUID),并执行一系列步骤生成加密文件所需的主密钥。 初始化步骤之后,攻击者会枚举根目录并加密与指定扩展名列表相匹配的文件 ,但在此之前,攻击者会通过 S3 Transfer Acceleration (S3TA) 将文件渗入 AWS 以加快数据传输。 加密文件完成后,勒索软件会将壁纸更改为显示有LockBit的免费模板图像 ,以此让受害者误以为自己被强大的LockBit勒索软件攻击。
显示LockBit 2.0字样的壁纸 研究人员称,攻击者还可能把他们的勒索软件样本伪装成另一个更广为人知的变种,因为越是知名的建站模板勒索软件,其使受害者越容易支付赎金 。 在今年2月多国执法部门针对LockBit 基础设施进行联合打击后,该恶意软件活动已经缩减 ,但其他勒索软件如RansomHub 、Akira已越发活跃,后者在年初短暂地单独进行数据窃取和勒索攻击后 ,又转回了威胁更大的双重勒索战术。 源码库 |
多款热门 Chrome 扩展程序存在明文传输风险,用户隐私安全受威胁0day 漏洞量产?AI Agent “生产线”曝光解决WiFi已连接但无法上网的问题(探索WiFi连接问题背后的原因及有效解决方案)2022年及以后的四个数据中心提示运维工程师来活了,Linux 又报了两个超级漏洞(附解决方案)618风控战升级,瑞数信息“动态安全+AI”利剑出鞘戴尔笔记本F2刷机教程(戴尔笔记本F2刷机方法详解,助你发挥最大潜力)Windows 截图工具 Greenshot 曝高危漏洞 可执行任意代码(PoC已公开)将安全内建于开发流程中:威胁应对分步指南(Build Security In) - 上亿华云源码库b2b信息平台企业服务器网站建设香港物理机云服务器