據(jù)外媒報道,一個勒索軟件團(tuán)伙已經(jīng)破壞了至少三家托管服務(wù)提供商(MSP)的設(shè)施,并使用了他們的遠(yuǎn)程管理工具,即WebrootSecureAnywhere控制臺,在MSP的客戶系統(tǒng)上部署勒索軟件。
黑客通過暴露的RDP(遠(yuǎn)程桌面端點)、在受攻擊的系統(tǒng)內(nèi)提高特權(quán)、以及手動卸載ESET和Webroot等AV產(chǎn)品來入侵MSP。接著,黑客搜索用來管理遠(yuǎn)程工作站的Webroot SecureAnywhere的帳戶,執(zhí)行Powershell腳本,下載并安裝Sodinokibi勒索軟件的腳本。
Webroot開始強制為SecureAnywhere帳戶啟用雙因素身份驗證(2FA),以此希望防止黑客使用其他帳戶部署新的勒索軟件。
與此同時,羅馬尼亞當(dāng)?shù)孛襟w報道稱,首都布加勒斯特有五家醫(yī)院感染了勒索軟件,但目前無法確定這兩件事之間是否存在關(guān)聯(lián)。
-
病毒
+關(guān)注
關(guān)注
0文章
100瀏覽量
24027 -
黑客
+關(guān)注
關(guān)注
3文章
284瀏覽量
22243
原文標(biāo)題:勒索軟件團(tuán)伙攻擊托管服務(wù)提供商,在客戶系統(tǒng)上部署勒索軟件
文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
美國傳感器巨頭遭黑客敲詐勒索,中國員工放假一周!

如何在RAKsmart服務(wù)器上實現(xiàn)企業(yè)AI模型部署
RAKsmart企業(yè)服務(wù)器上部署DeepSeek編寫運行代碼
服務(wù)器托管有什么特定的優(yōu)點和適用場景?
RAKsmart公司介紹:全球領(lǐng)先的互聯(lián)網(wǎng)基礎(chǔ)設(shè)施與云服務(wù)提供商
戴爾科技助力企業(yè)保護(hù)關(guān)鍵數(shù)據(jù)資產(chǎn)
西門子將收購工業(yè)仿真和分析軟件提供商Altair
高防服務(wù)器托管:全方位解析與應(yīng)用
如何選擇合適的美國RAKsmart服務(wù)器托管
FPT軟件在 “ IDC MarketScape:亞太地區(qū)SAP實施服務(wù)供應(yīng)商評估 ” 中被評為頭部企業(yè)

評論