点击一次渗透42天:Akira勒索软件利用CAPTCHA诱饵摧毁云备份致存储公司瘫痪

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

Unit 42报告指出,一家全球数据存储公司因员工点击恶意CAPTCHA而遭受Akira勒索软件攻击,导致系统瘫痪。攻击者通过伪装的CAPTCHA投递木马SectopRAT,进行了长达42天的渗透,最终删除云备份并实施勒索。尽管公司配备了安全工具,但未能有效监测到攻击。

🎯

关键要点

  • Unit 42报告揭示一家全球数据存储公司因员工点击恶意CAPTCHA遭受Akira勒索软件攻击。

  • 攻击始于员工访问被入侵的汽车经销商网站,点击伪装的机器人验证提示。

  • 恶意软件SectopRAT通过伪装CAPTCHA被投递,攻击者获得初始入侵入口。

  • 攻击持续42天,攻击者建立持久化命令控制后门,渗透多个特权账户。

  • 攻击者删除云存储备份,实施致命打击,导致企业恢复能力丧失。

  • 尽管公司部署了安全工具,但未能有效监测到攻击,安全防护形同虚设。

延伸问答

Akira勒索软件是如何通过CAPTCHA进行攻击的?

攻击者通过伪装的CAPTCHA诱使员工点击,从而投递恶意软件SectopRAT,获得初始入侵入口。

这次攻击的持续时间有多长?

此次攻击持续了42天。

攻击者在渗透过程中采取了哪些步骤?

攻击者建立持久化命令控制后门,渗透多个特权账户,并通过RDP、SSH和SMB协议横向移动。

这次攻击对公司的影响是什么?

攻击导致云备份被删除,企业恢复能力丧失,业务全面停摆。

公司在安全防护方面做了哪些准备?

公司部署了两套企业级EDR解决方案,但未能有效监测到攻击。

为何安全工具未能检测到攻击?

尽管安全工具记录了恶意活动,但几乎没有生成警报,导致安全团队未能及时响应。

➡️

继续阅读