DragonForce 利用 SimpleHelp 漏洞在客户终端部署勒索软件

💡 原文中文,约2400字,阅读约需6分钟。
📝

内容提要

DragonForce 勒索软件通过攻击某托管服务提供商的 SimpleHelp 工具,窃取敏感数据并实施双重勒索。攻击者利用已知安全漏洞,组织模式演变为网络犯罪卡特尔,并利用 AI 技术加剧攻击。尽管 LockBit 组织受到打击,新攻击手段仍在出现,企业需增强安全意识并限制远程访问。

🎯

关键要点

  • DragonForce 勒索软件通过攻击某托管服务提供商的 SimpleHelp 工具窃取敏感数据并实施双重勒索。
  • 攻击者利用已知安全漏洞(CVE-2024-57727、CVE-2024-57728 和 CVE-2024-57726)访问 MSP 的 SimpleHelp 部署环境。
  • 此次供应链攻击揭示了一个犯罪组织的技术演进,成为网络犯罪领域最有利可图的附属团伙选项之一。
  • DragonForce 组织重组为勒索软件卡特尔,允许其他网络犯罪分子创建自己的勒索软件变种。
  • Scattered Spider 组织可能在 DragonForce 的攻击中发挥基础性作用,采用云优先、身份为中心的入侵方法。
  • 勒索软件组织正呈现碎片化、去中心化和附属忠诚度降低的动荡局面,AI 在恶意软件开发中的应用日益增多。
  • LockBit 组织在国际执法行动中遭受重大打击,基础设施被摧毁,但仍在重建和恢复活动。
  • 新兴攻击手段结合使用邮件轰炸和语音钓鱼,攻击者利用社会工程手段诱使员工授予远程访问权限。
  • 企业应提高员工安全意识并严格限制远程访问,以防止勒索软件攻击。

延伸问答

DragonForce 勒索软件是如何攻击客户终端的?

DragonForce 勒索软件通过攻击某托管服务提供商的 SimpleHelp 工具,利用已知安全漏洞窃取敏感数据并在多个终端部署勒索程序。

DragonForce 使用了哪些安全漏洞进行攻击?

DragonForce 利用的安全漏洞包括 CVE-2024-57727、CVE-2024-57728 和 CVE-2024-57726。

DragonForce 组织的结构有什么变化?

DragonForce 组织重组为勒索软件卡特尔,允许其他网络犯罪分子创建自己的勒索软件变种。

Scattered Spider 在 DragonForce 攻击中扮演了什么角色?

Scattered Spider 可能在 DragonForce 的攻击中发挥基础性作用,采用云优先、身份为中心的入侵方法。

企业如何防范 DragonForce 这样的勒索软件攻击?

企业应提高员工安全意识并严格限制远程访问,禁止在不应安装此类软件的计算机上执行虚拟机和远程访问软件。

LockBit 组织的现状如何?

LockBit 组织在国际执法行动中遭受重大打击,基础设施被摧毁,但仍在重建和恢复活动。

➡️

继续阅读