您现在的位置是:网络安全 >>正文
勒索软件团伙使用泄露的勒索软件代码攻击 Windows、Linux 系统
网络安全1人已围观
简介一个新的勒索软件操作名为“Bhuti”,使用 LockBit 和 Babuk 勒索软件家族的泄露代码分别针对 Windows 和 Linux 系统进行攻击。虽然 Buhti 背后的威胁行为者现在被称为 ...
一个新的勒索勒索软件操作名为“Bhuti”,使用 LockBit 和 Babuk 勒索软件家族的泄露代码分别针对 Windows 和 Linux 系统进行攻击。
虽然 Buhti 背后的软件威胁行为者(现在被称为“Blacktail”)尚未开发出自己的勒索软件 ,但他们创建了一个自定义数据渗漏实用程序,团伙统用于勒索受害者,使用索软这种策略被称为“双重勒索”。泄露x系
Buhti 于 2023 年 2 月首次被 Palo Alto Networks 的代击Unit 42 团队发现 ,该团队将其确定为基于 Go 的码攻以 Linux 为目标的勒索软件 。
赛门铁克威胁猎手团队今天发布的勒索一份报告显示,Buhti 还针对 Windows ,亿华云软件使用代号为“LockBit Black”的团伙统略微修改的 LockBit 3.0 变体。
勒索软件回收Blacktail 使用 Windows LockBit 3.0 构建器 ,使用索软一位心怀不满的泄露x系开发人员 于 2022 年 9 月在 Twitter 上泄露了该架构 。
成功的代击攻击会将攻陷的电脑的墙纸更改为要求受害者打开勒索信的提示,同时所有加密的码攻文件都会获得“.buthi”的扩展名。

Buhti 赎金记录 (第 42 单元)
针对 Linux 攻击,勒索Blacktail 使用基于一名威胁参与者在 2021 年 9 月在一个俄罗斯黑客论坛上发布的香港云服务器 Babuk 源代码的载荷。
本月早些时候, SentinelLabs 和 Cisco Talos 强调了使用 Babuk 攻击 Linux 系统的新勒索软件操作案例。
虽然恶意软件重用通常被认为是不那么老练的行为者的标志 ,但在这种情况下,多个勒索软件团体倾向于使用 Babuk,因为它被证明能够破坏 VMware ESXi 和 Linux 系统 ,这对网络犯罪分子来说非常有利可图 。
Blacktail 的特征Blacktail 不仅仅是一个仅仅对其他人黑客工具进行轻度修改的高防服务器抄袭者。相反 ,这个新团伙使用自己的自定义数据泄露工具和独特的网络渗透策略。
赛门铁克报告称,Buhti 攻击利用了 最近披露的 PaperCut NG 和 MF RCE 漏洞 ,LockBit 和 Clop 团伙也利用了该漏洞 。
攻击者依赖 CVE-2023-27350 来在目标计算机上安装 Cobalt Strike、Meterpreter 、Sliver、Any Desk 和 ConnectWise ,并使用它们来窃取凭证、横向渗透已受感染的网络、源码下载窃取文件、发起额外的载荷等 。
2 月,该团伙利用了 CVE-2022-47986,这是一个影响 IBM Aspera Faspex 文件交换产品的关键远程代码执行漏洞。
Buhti 的渗透工具是一个基于 Go 的窃取器 ,可以接收指定文件系统中目标目录的命令行参数 。
该工具针对以下文件类型进行盗窃:pdf、php 、免费模板png、ppt、psd 、rar、raw、rtf、sql、svg 、swf 、tar、txt 、wav 、wma 、wmv、xls 、xml 、服务器租用yml、zip、 aiff、aspx、docx、epub、json、mpeg、pptx、xlsx 和 yaml。
这些文件被复制到一个 ZIP 存档中,然后被泄露到 Blacktail 的服务器上。
Blacktail 及其勒索软件操作 Buhti 构成了一个现代示例,展示了如何使用有效的恶意软件工具 ,轻松地发动攻击 ,并对组织造成重大损害 。
此外,泄露的 LockBit 和 Babuk 源代码可以被现有的勒索软件团伙重新命名,不留任何与之前勒索软件的联系。
卡巴斯基研究员 Marc Rivero 告诉 BleepingComputer,他们目睹了对捷克、中国、英国、埃塞俄比亚 、美国 、法国、比利时、印度、爱沙尼亚 、德国 、西班牙和瑞士的攻击。
这意味着 Buthi 已经是一个非常活跃的勒索软件活动,而 Blacktail 仍然是全球组织的重大威胁 。
Blacktail 快速利用新披露的漏洞的策略使它们成为一个强大的威胁,需要提高警惕和主动防御策略 ,如及时修补。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/771b699222.html
相关文章
黑客如何使用Google Dorking攻击网站
网络安全译者 | 陈峻审校 | 孙淑娟Google可谓互联网的百科全书,它能够为您提供几乎所有问题和好奇心的答案。如果您到现在还认为它只是一个用于查找图像、文章和视频的Web索引的话,那您就真的忽略了这个庞大 ...
【网络安全】
阅读更多探索罗技欧姆龙轴的优势与特点(全面解析罗技欧姆龙轴的设计与功能,为你选择游戏鼠标提供参考)
网络安全随着电子竞技的兴起,游戏鼠标的选择成为了玩家们关注的焦点之一。而罗技欧姆龙轴作为一种常见的鼠标开关设计,凭借其卓越的性能和持久耐用的特点,备受广大玩家的喜爱。本文将从不同角度全面解析罗技欧姆龙轴的优势 ...
【网络安全】
阅读更多手机PDF编辑软件推荐(为你推荐最好用的手机PDF编辑软件)
网络安全随着移动互联网的快速发展,手机已成为我们生活中必不可少的工具之一。而对于经常需要处理PDF文件的人来说,一款好用的手机PDF编辑软件能够提高工作效率,简化操作流程,极大地方便了我们的工作。本文将为大家 ...
【网络安全】
阅读更多
热门文章
最新文章
友情链接
- CypherRAT、CraxsRATAndroid系列恶意软件“始作俑者”曝光!
- 随着网络攻击激增,电子商务欺诈今年将在全球造成480亿美元的损失
- 浅谈突破传统防御思路的内生安全
- 攻击面管理(ASM)技术关键功能与选型建议
- 消息称数百个 GitHub 存储库被黑客注入恶意代码,安全公司呼吁用户使用新版令牌
- Python数据加密:抄起来,坏人都瞎了眼
- 赎金高达 4.5 亿美元!2023 年上半年勒索总金额暴增64%
- 新型 macOS 恶意软件 ShadowVault 曝光,专门窃取用户敏感信息
- 数据被泄露的严峻形势及企业如何进行有效地应对
- 数据被泄露的严峻形势及企业如何进行有效地应对 b2b信息平台亿华云香港物理机企业服务器源码库网站建设云服务器