Black Basta 勒索软件的小组自十月以来,通过利用新的社交工程技术,促进了 Zbot 和 DarkGate 恶意软件的部署,The Hacker News 报道说。这种方法显著提升了他们在网络攻击中的成功率。
飞机代理加速器根据 Rapid7 的分析,Black Basta 开始针对用户进行邮件轰炸,然后假冒 IT 员工或支持人员在 Microsoft Teams 中行骗,诱使用户下载 AnyDesk、Microsoft Quick Assist 及其他合法的远程访问软件。这种远程访问随后被勒索软件团队利用,以允许相应的凭证网投软件的破坏,进而在 Zbot 和 DarkGate 感染前进行操控。Rapid7 研究员泰勒麦克格劳表示:“在可能的情况下,操作者还会尝试窃取任何可用的 VPN 配置文件。凭借用户的凭证、组织的 VPN 信息以及潜在的 MFA 旁路,他们可能能够直接在目标环境中进行身份验证。”
此外,RedSense 的报告也注意到,Black Basta 的攻击方法不断演变,观察到其“从完全依赖僵尸网络的方法转向了一种集成社交工程的混合模式的奇特转变”。
相关链接 Black Basta 勒索软件分发活动 Rapid7 研究分析
攻击方法描述邮件轰炸向目标用户发送大量欺骗性电子邮件假冒 IT 人员冒充技术支持人员进行社交工程攻击远程访问软件诱导诱使用户下载合法的远程访问工具凭证窃取利用远程访问获取用户的身份凭证Mixed Method将社交工程与僵尸网络结合的新策略Black Basta 的这些不断变化的攻击方式强调了在数字时代强化安全防护的重要性,尤其是在面对日益复杂的网络威胁时。企业和个人用户应提高警惕,确保所有远程访问操作都经过严格验证,以保护自身的网络安全。
AWS发布新白皮书:针对加拿大联邦监管金融机构的AWS用户指南关键要点AWS发布了针对加拿大金融服务客户的新白皮书,助力其更快使用AWS云服务。《加拿大联邦监管金融机构的AWS用户指南》旨在帮助客户理解监管期望,特别是针对OSFI的要求。白皮书涵盖了技术与网络风险管理的相关内容,并为客户提供了实施所...