关键的 Veeam RCE 在 Akira 和 Fog 勒索软件攻击中的应用 媒体
Akira 和 Fog 勒索病毒利用 Veeam 关键远程代码执行漏洞
关键要点
Akira 和 Fog 勒索病毒的攻击利用了 Veeam 备份和复制服务器中的一个关键远程代码执行漏洞CVE202440711。攻击者使用先前窃取的凭证入侵 VPN 网关,未启用多因素认证。Fog 勒索病毒通过未保护的 HyperV 服务器部署,并借助 rclone 工具进行数据外泄。该漏洞的出现距去年 CVE202327532 被用在多个针对美国和拉丁美洲 IT 公司关键基础设施的攻击已过去一年。根据BleepingComputer的报道,近期发现 Akira 和 Fog 勒索病毒的有效载荷在入侵事件中被触发,尤其是针对 Veeam Backup amp Replication 服务器内一个重要的远程代码执行漏洞标记为 CVE202440711的攻击。
攻击方式
所有的攻击都涉及利用已盗用的凭证,试图渗透不启用多因素认证的 VPN 网关,其中一些网关使用的软件早已过期。据Sophos XOps研究人员的报告显示:“在 Fog 勒索病毒事件中,攻击者将其部署到未保护的 HyperV 服务器上,然后使用 rclone 工具进行数据外泄。”这一发展标志着自去年以来,Veeam Backup amp Replication 的高危漏洞CVE202327532再次被攻击者利用,该漏洞曾在对美国和拉丁美洲 IT 企业的关键基础设施进行的 Cuba 勒索病毒攻击中被使用,并且与 BlackBasta、REvil 和 Conti 勒索病毒团伙关联的 FIN7 威胁行动的攻击也涉及此漏洞。
shadowrocket小火箭官网数据安全的重要性
随着网络安全威胁的增加,企业在数据保护方面的措施显得尤为重要。以下是一些建议:
建议说明启用多因素认证增加登录安全性,防止未授权访问。定期更新软件安装最新安全补丁,降低漏洞被利用的风险。监控异常活动实施实时监控,及时发现潜在的安全威胁。加强员工安全培训提高员工的安全意识,降低钓鱼攻击等社会工程学攻击的风险。为了了解更多关于此漏洞和相关攻击的信息,可以查看 Sophos XOps 的研究报告 和 BleepingComputer 的详细报道。

这些事件再次提醒我们,重视网络安全防范措施,确保及时更新系统和软件,是抵御勒索病毒和其他网络攻击的关键。