网络犯罪分子利用Windows Print梦魇漏洞试图用勒索软件感染受害者,试图利用未修补网络的勒索软件组的数量可能会增加。
Windows Print中的远程代码执行漏洞(CVE-2021-34527和CVE-2021-1675)假脱机程序–默认情况下在所有Windows客户端中启用的一种服务,用于在设备之间复制数据以管理打印作业–允许攻击者运行任意代码,使他们能够安装程序、修改、更改和删除数据,创建具有完全用户权限的新帐户,并在网络中横向移动。
现在勒索软件团伙正利用Print噩梦破坏网络,加密文件和服务器,并要求受害者支付解密密钥的费用。
参见:网络安全制胜战略(ZDNet特别报告)
其中之一是邪恶社会,这是勒索软件领域的一个相对较新的参与者,于6月首次出现,并针对目标开展亲自动手、人工操作的活动。众所周知,Vice Society能够快速利用新的安全漏洞来帮助勒索软件攻击,据Cisco Talos的网络安全研究人员称,他们已经将Print噩梦添加到了他们的网络破坏工具库中。
与许多网络犯罪勒索软件团体一样,Vice Society使用双重勒索攻击,从受害者那里窃取数据,并威胁说如果不支付赎金就将其公布。据Cisco Talos称,该组织主要关注中小型受害者,尤其是学校和其他教育机构。
Windows系统在这些环境中无处不在,这意味着如果没有应用补丁,Vice Society可以利用Print梦魇漏洞来执行代码,在网络上保持持久性并交付勒索软件。
Cisco Talos研究人员在一篇博客文章中写道:“被称为Print噩梦的漏洞的使用表明,对手正在密切关注,并将很快加入新的工具,这些工具在攻击过程中对各种目的都有用。”,只要有效,这种采用可能会继续增加。”
另一个积极利用Print梦魇漏洞的勒索软件集团是Magniber。该勒索软件操作自2017年以来一直处于活跃状态,并引入了新的功能和攻击方法。Magniber最初使用恶意软件传播攻击,然后利用Internet Explorer和Flash等软件中未修补的安全漏洞。Magniber的大部分活动都以韩国为目标。
现在,根据Crowdstrike的网络安全研究人员的说法,Magniber勒索软件正在活动中使用Print梦魇,再次证明勒索软件团伙和其他网络犯罪集团如何在网络运营商应用补丁之前,试图利用新披露的漏洞来帮助攻击。
请参见:微软警告称,这种新的网络钓鱼攻击“比平常更为偷偷摸摸”,其他勒索软件集团和恶意黑客活动很可能会利用Print噩梦进行攻击,因此防范该漏洞的最佳方式是确保尽快修补系统。
据CrowdStrike估计,Print噩梦漏洞加上勒索软件的部署,很可能会继续被其他威胁行为人利用,Crowdstrike威胁研究和报告总监。
“我们鼓励组织始终应用最新补丁和安全更新,以缓解已知漏洞,并遵守安全最佳做法,以加强其针对威胁和复杂对手的安全态势,他补充道。
一个巨大的勒索软件威胁刚刚消失。现在,又有一种攻击正在填补这一空白针对工业网络的攻击将成为一个更大的问题。我们现在需要修复安全问题
商业电子邮件妥协:23人因“复杂的”欺诈团伙而被起诉
网络攻击:如何通过注册保护您的工业控制系统免受黑客攻击
,您同意使用条款并确认隐私政策中概述的数据实践。
您还将免费订阅ZDNet的今日技术更新和ZDNet公告时事通讯。您可以随时取消订阅这些时事通讯。
您同意接收CBS公司系列的更新、提醒和促销活动,包括ZDNet的今日技术更新和ZDNet公告时事通讯。您可以随时取消订阅