黑客利用 VMware ESXi 漏洞进行勒索软件攻击

💡 原文中文,约1900字,阅读约需5分钟。
📝

内容提要

网络安全公司Sygnia的报告指出,针对VMware ESXi基础架构的勒索软件攻击遵循一种既定模式。建议企业加强监控和日志记录,创建强大的备份机制,执行强有力的身份验证措施,加固环境,并实施网络限制以防止横向移动。网络安全公司Rapid7警告称,恶意广告被用于分发勒索软件的安装程序。勒索软件攻击的目标包括俄罗斯公司,攻击者要求支付高额赎金。全球勒索软件攻击数量在2024年4月下降了15%。

🎯

关键要点

  • 针对VMware ESXi基础架构的勒索软件攻击遵循既定模式,攻击者利用网络钓鱼和已知漏洞获取初始访问权限。
  • 攻击步骤包括提升权限、验证访问、部署勒索软件、删除或加密备份、渗出数据和加密文件系统。
  • 建议企业加强监控和日志记录,创建强大的备份机制,执行强有力的身份验证措施,加固环境,并实施网络限制。
  • 网络安全公司Rapid7警告恶意广告被用于分发勒索软件安装程序,影响IT团队成员。
  • MorLock家族针对俄罗斯公司,要求支付高额赎金,赎金可达数千万或数亿卢布。
  • 2024年4月全球勒索软件攻击数量下降15%,LockBit的攻击次数减少,Play成为最活跃的威胁组织。
  • 网络犯罪分子利用hVNC和远程访问服务进行数据外渗和勒索软件攻击,降低了威胁行为者的进入成本。
➡️

继续阅读