本周的报告说明了威胁行为者如何将 Microsoft Exchange 视为获取企业网络初始访问权限以窃取数据和部署勒索软件的主要目标。
CrowdStrike 研究人员本周报告称,Play 勒索软件操作利用了一种 名为“OWASSRF”的新 Microsoft Exchange 攻击 ,该攻击将 CVE-2022-41082 和 CVE-2022-41080 的漏洞利用链接起来,以获得对企业网络的初始访问权限。
然后勒索软件操作使用此访问权限窃取数据并加密网络上的设备。
作为 Microsoft Exchange 被威胁行为者严重攻击的另一个例子,ProDaft 本周透露, FIN7 黑客组织创建了一个 名为“Checkmarks”的自动攻击平台,以 Microsoft Exchange 为目标。
该平台自动扫描 Exchange 服务器,利用漏洞获取访问权限,然后从服务器下载数据。
FIN7 然后会评估该公司,以确定它是否具有足够的价值来部署勒索软件。

来源:ProDaft
TrendMicro 本周 还证实了我们 9 月份的报告,即 名为 Zeon 的Conti 细胞更名为 Royal Ransomware。
本周的其他报告阐明了各种勒索软件操作:
- 一份关于 Reveton如何成为勒索 软件即服务操作先驱的报告。
- 关于 Nokoyawa 勒索软件操作的报告。
- Vice Society 终于获得了自己的定制勒索软件加密器 ,而不是依赖于其他操作的恶意软件。
- 关于 Play 勒索软件的技术 报告,该软件最近扩大了其活动范围。
2022 年 12 月 19 日
Play 勒索软件声称攻击德国连锁酒店 H-Hotels
Play 勒索软件团伙声称对 H-Hotels (h-hotels.com) 的网络攻击负责,该攻击导致该公司通信中断。
Reveton 勒索软件即服务如何改变网络安全
2012 年,出现了 Reveton 勒索软件。它被认为是有史以来第一个勒索软件即服务 (RaaS) 操作。此后,RaaS让具备基本技术的团伙可以肆意发动攻击。现在,几乎任何人都可以创建高效的恶意软件活动。
2022 年 12 月 20 日
勒索软件团伙使用新的 Microsoft Exchange 漏洞来破坏服务器
Play 勒索软件威胁参与者正在使用新的漏洞利用链,绕过 ProxyNotShell URL 重写缓解措施,通过 Outlook Web Access (OWA) 在易受攻击的服务器上获得远程代码执行 (RCE)。
Nokoyawa 勒索软件:生锈或破产
Nokoyawa 勒索软件于 2022 年 2 月被发现,与另一个名为 Karma 的勒索软件家族共享代码。Nokoyawa 勒索软件的血统可以进一步追溯到 Nemty 勒索软件。Nokoyawa 勒索软件的原始版本是用 C 编程语言编写的,文件加密使用非对称椭圆曲线密码术 (ECC) 和曲线 SECT233R1(又名 NIST B-233),使用 Tiny-ECDH 开源库结合每个文件 Salsa20 对称密钥. Nokoyawa勒索软件2.0仍然使用Salsa20进行对称加密,但椭圆曲线被Curve25519所取代。
新的 STOP 勒索软件变种
PCrisk发现了新的 STOP 勒索软件变体,它们附加了.isal或.isza扩展名。
2022 年 12 月 21 日
Conti Team One Splinter Group 以带有回调网络钓鱼攻击的 Royal 勒索软件身份重新出现
Royal 勒索软件可能在 2022 年 9 月左右首次被研究人员观察到,但它背后有经验丰富的网络犯罪分子:根据维塔利·克雷梅兹 (Vitali Kremez) 分享的一张思维导图,运行此勒索软件的威胁行为者曾经是 Conti Team One 的一员——最初将其称为 Zeon 勒索软件,直到他们将其更名为 Royal 勒索软件。
新的 HardBit 2.0 勒索软件
PCrisk 发现了 HardBit 2.0 勒索软件,它附加了.hardbit2扩展名并投放了名为How To Restore Your Files.txt的赎金票据。
新的 STOP 勒索软件变种
PCrisk 发现了一个新的 STOP 勒索软件变体,它附加了.iswr扩展名。
2022 年 12 月 22 日
Vice Society 勒索软件团伙切换到新的自定义加密器
Vice Society 勒索软件操作已转为使用自定义勒索软件加密,该加密实施基于 NTRUEncrypt 和 ChaCha20-Poly1305 的强大混合加密方案。
FIN7 黑客创建自动攻击平台来破坏 Exchange 服务器
臭名昭著的 FIN7 黑客组织使用一个自动攻击系统,该系统利用 Microsoft Exchange 和 SQL 注入漏洞来破坏公司网络、窃取数据并根据财务规模选择勒索软件攻击的目标。
勒索软件综述——玩勒索软件
Play 是勒索软件游戏的新成员,于 2022 年 6 月首次被发现。在本报告中,Play 指的是开发和分发它的团队以及勒索软件可执行文件的名称。与该领域的许多其他运营商一样,Play 采用了双重勒索方法,即对组织内的端点和/或其他有价值的基础设施进行加密,然后威胁说,如果不支付赎金,就会在互联网上释放这些机器中泄露的数据。
转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » 勒索软件周2022年12月23日针对Microsoft Exchange