經銷商專區|
登入
Security Digit Cloud Expert
關於安數
安數科技
安全地圖
代理產品
資訊安全
資料中心
網路與管理
專案報備
資訊安全服務
共同供應專區
電腦軟體共同供應契約採購
活動專區
研討會
活動花絮
教育訓練
訊息專區
最新消息
促銷活動
產業資訊
影音專區
線上活動
經銷夥伴教育訓練
聯絡我們
訊息
專區
Security
Digit Cloud Expert
最新消息
Home
/
訊息專區
/
最新消息
〔最新消息〕2022-04-15
Sophos:攻擊者入侵伺服器長達5個月 部署Lockbit勒索軟體
Sophos今日發布攻擊者如何入侵並在美國地方政府伺服器中躲藏長達5個月的調查結果,攻擊者甚至還利用該伺服器上網瀏覽可以幫助他們執行攻擊的駭客和IT管理工具,並竊取資料和部署Lockbit勒索軟體之前安裝了一個加密挖礦程式。
最新文章《攻擊者逗留在政府機構電腦上並部署Lockbit勒索軟體》詳細介紹了這些發現,並表明多個攻擊者先後入侵了這一台易受攻擊的伺服器。該攻擊由Sophos事件回應團隊加以遏阻和調查。
Sophos首席安全研究員Andrew Brandt表示:「這是一次非常混亂的攻擊。透過與目標合作,Sophos研究人員能夠勾勒出攻擊的進展。一開始似乎是沒經驗的新手入侵了這台伺服器,他們在網中四處尋找,並使用受感染伺服器在Google中搜尋盜版和免費的駭客與合法管理工具,以便用於後續攻擊。不過接著他們似乎不確定下一步該做什麼。」
Andrew Brandt進一步表示:「在最初的入侵事件發生後大約4個月,攻擊出現變化,甚至在某些情況下變化非常大,代表有不同程度的攻擊者已經加入戰局。這些攻擊者開始嘗試移除安全軟體。最終他們竊取了多台電腦上的資料,並部署Lockbit勒索軟體加密檔案。」
Sophos研究人員發現,攻擊的起點是防火牆上的一個開放遠端桌面通訊協(RDP)連接埠,該連接埠被設定為對外公開以存取伺服器。攻擊者於2021年9月入侵了這台伺服器,然後使用這台伺服器上的瀏覽器上網搜尋可用於駭客攻擊的工具並嘗試安裝它們。在某些情況下,攻擊者搜尋時甚至被連線到會載入廣告軟體的地下網站而不是想要尋找的工具。
根據研究表明,攻擊者的行為在1月中旬發生顯著變化,出現了技術能力更強且專注的活動跡象。攻擊者利用該電腦在完成維護後不慎停用保護功能的弱點,試圖移除前一手安裝的惡意加密挖礦程式並卸載安全軟體。接著攻擊者收集並竊取資料,然後部署Lockbit勒索軟體。勒索軟體攻擊只成功了一部分,攻擊者未能加密某些電腦上的資料。
攻擊者試圖安裝的工具包括Advanced Port Scanner、FileZilla、LaZagne、mimikatz、NLBrute、Process Hacker、PuTTY、Remote Desktop Passview、RDP Brute Forcer、SniffPass和WinSCP,甚至還安裝了商用的遠端存取工具,包括ScreenConnect和AnyDesk。
Brandt表示:「若非IT部門的人員因特定用途下載這些工具,那麼當網路上的電腦出現它們時,就可能是受到或即將受到攻擊的危險信號。意外或異常的網路活動,例如電腦會掃描網路,則是另一個可能的指標。此外在只能從網路內部存取的電腦上重複發生RDP登入失敗,表明有人正使用暴力工具試圖橫向移動;同樣的還有看到IT部門未安裝或已經有一段時間沒有使用的商用遠端存取工具連線。」
Brandt進一步表示:「採用強大、主動且全天候運作的深度防禦,將有助於防止此類攻擊站穩腳跟並展開行動。最重要的第一步是先阻止攻擊者存取網路,例如部署多因素驗證和防火牆規則,以在沒有VPN連線的情況下阻止遠端存取RDP連接埠的行為。」
原文網址
Copyright © 2025 secdigit.com.tw 版權所有.