dragonforce double-hammy:首先击中MSP,然后使用RMM软件推动勒索软件

更新的SimpleHelp是AttackDragonForce勒索软件的向量,感染了托管服务提供商及其客户,在攻击者利用远程监视和管理工具SimpleHelp中的安全缺陷之后。

来源:The Register _恶意软件

更新后的Dragonforce勒索软件感染了托管服务提供商及其客户,在攻击者利用远程监视和管理工具SimpleHelp中的安全缺陷之后。

更新

除了在“多个”终点范围内部署Dragonforce勒索软件外,犯罪分子还偷走了敏感的数据,并使用了双重贬义的策略来向受害者付费支付赎金。该公司的研究人员没有确定托管服务提供商(MSP),也没有受到影响多少客户。我们已经向Sophos和SimpleHelp询问了更多详细信息,如果我们回音,将更新本文。

Dragonforce是一个新的勒索软件,即服务团伙,在网络犯罪“卡特尔”散落的蜘蛛使用其勒索软件来感染英国和我们的主要零售商之后,在4月变得臭名昭著,然后开始提供其他服务,使其他骗子使用Dragonforce的基础结构和任何类型的兰竞争剂。

散落的蜘蛛 感染主要零售商 提供服务

MSP始终是犯罪分子的热门目标,因为他们提供一对一的攻击:感染单个MSP会创造机会访问其所有客户网络。

在这种情况下,利用SimpleHelp的软件为Buck提供了更大的轰动 - 它是合法的远程监控和管理(RMM)产品,具有数千个客户,理论上允许Crooks将恶意软件推向多个IT环境,就好像它是合法的软件更新一样。

当Dragonforce利用SimpleHelp的漏洞时,他们不仅违反了一个组织,还劫持了分发系统

根据SimpleHelp的网站,RMM工具“已安装并积极地用于数千台服务器。可通过SimpleHelp服务器访问数十万台机器。”尽管在这种情况下,只有一个MSP的客户受到影响,但很容易想象这样的缺陷会如何螺旋。

咨询 寄存器 修补 US 英国政府 github