每周安全速遞3?? | Cephalus組織通過RDP部署勒索軟件
發布時間:2025-11-17
閱讀次數: 612 次
本周熱點事件威脅情報
1、Cephalus組織通過RDP部署勒索軟件
名為Cephalus的新型勒索軟件組織正在利用竊取的遠程桌面協議(RDP)憑證,向全球企業發起針對性攻擊。這一組織的運作以經濟利益為驅動,專門針對那些未啟用多因素身份驗證(MFA)的RDP服務,利用其安全漏洞進行入侵。一旦成功入侵,Cephalus會迅速竊取敏感數據,并在受害者的系統上部署其定制的勒索軟件。該軟件以Go語言開發,具有復雜的反取證和規避機制,能夠關閉Windows Defender、刪除卷影副本,并終止關鍵服務。
參考鏈接:
https://cybersecuritynews.com/cephalus-ransomware-rdp-credentials/
2、研究人員破解Midnight勒索軟件
威脅研究團隊宣布,他們成功破解了一種新型勒索軟件——Midnight,并發布免費的解密器,旨在幫助受害者恢復被加密文件,而無需支付贖金。研究顯示,這種勒索軟件是基于泄露的Babuk勒索軟件源代碼構建的,存在重大安全漏洞。盡管Midnight的設計意圖是提升加密的速度和強度,但實際上卻引入了安全性缺陷,使得其加密實現受到削弱。研究人員利用這一漏洞,開發出了解密器,支持32位和64位Windows系統。
參考鏈接:
https://hackread.com/norton-midnight-ransomware-free-decryptor/
3、DragonForce勒索軟件攻擊制造業
勒索軟件即服務(RaaS)平臺DragonForce近期對某制造業企業發起鏈式攻擊。攻擊者初期利用OpenVAS掃描器進行內網偵察,針對管理員賬戶實施暴力破解并首次成功調用"administrator"憑證。沉寂八天后,威脅升級,受控設備通過SSH協議向俄羅斯Proton66托管的惡意IP 45.135.232[.]229大規模外泄數據,隨后通過SMB協議部署加密程序,為文件添加.df_win擴展名并留下readme.txt勒索信。盡管Darktrace早期即監測到網絡掃描、異常Winreg操作及憑證濫用等多階段攻擊特征,但因客戶未啟用自動響應機制,導致防御失效。
參考鏈接:
https://www.darktrace.com/blog/tracking-a-dragon-investigating-a-dragonforce-affiliated-ransomware-attack-with-darktrace
4、惡意VS Code擴展程序內置勒索軟件功能
Visual Studio Code擴展市場出現首個由AI生成的勒索軟件擴展"susvsex"。該惡意擴展由"suspublisher18"發布,盡管名稱與描述極具可疑性,仍通過審核上線。其利用GitHub私有倉庫作為命令與控制通道,加密特定目錄文件并外泄數據。安全分析顯示,代碼帶有明顯Vibe生成痕跡,且開發失誤導致C2服務器代碼與解密工具一同被打包,通過硬編碼的GitHub PAT令牌可溯源至巴庫地區的開發者。目前擴展僅針對測試目錄,但可通過更新或遠程指令擴大攻擊范圍。
參考鏈接:
https://secureannex.com/blog/ransomvibe/