点击一次渗透42天:Akira勒索软件利用CAPTCHA诱饵摧毁云备份致存储公司瘫痪
💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
Unit 42报告指出,一家全球数据存储公司因员工点击恶意CAPTCHA而遭受Akira勒索软件攻击,导致系统瘫痪。攻击者通过伪装的CAPTCHA投递木马SectopRAT,进行了长达42天的渗透,最终删除云备份并实施勒索。尽管公司配备了安全工具,但未能有效监测到攻击。
🎯
关键要点
- Unit 42报告揭示一家全球数据存储公司因员工点击恶意CAPTCHA遭受Akira勒索软件攻击。
- 攻击始于员工访问被入侵的汽车经销商网站,点击伪装的机器人验证提示。
- 恶意软件SectopRAT通过伪装CAPTCHA被投递,攻击者获得初始入侵入口。
- 攻击持续42天,攻击者建立持久化命令控制后门,渗透多个特权账户。
- 攻击者删除云存储备份,实施致命打击,导致企业恢复能力丧失。
- 尽管公司部署了安全工具,但未能有效监测到攻击,安全防护形同虚设。
➡️