akira勒索软件帮派使用不安全的网络摄像头绕过EDR

Akira勒索软件帮派利用了一个无抵押的网络摄像头绕过EDR并在受害者的网络上启动加密攻击。 S-RM团队的网络安全研究人员发现了Akira勒索软件帮派使用的一种新颖的攻击技术。勒索软件组使用无抵押网络摄像头在目标网络中加密系统,绕过端点检测和响应(EDR)。 […]

来源:Security Affairs _恶意软件

akira勒索软件帮派使用不安全的网络摄像头绕过EDR

Akira勒索软件帮派利用了一个无抵押的网络摄像头绕过EDR并在受害者的网络上启动加密攻击。

S-RM团队的网络安全研究人员发现了Akira勒索软件帮派使用的一种新颖的攻击技术。勒索软件组使用无抵押网络摄像头在目标网络中加密系统,绕过端点检测和响应(EDR)。

研究人员观察到,Akira勒索软件最初被安装在受害者系统上的EDR阻止,该系统识别并隔离了勒索软件二进制文件,从而阻止了其在受害者网络中的部署。

akira勒索软件

Akira勒索软件组通过远程访问工具获得了对网络的访问,并使用Anydesk进行持久性和渗透数据。然后,攻击者通过RDP移动到服务器,并试图将勒索软件部署为受密码保护的ZIP文件,但受害者的EDR工具将其阻止。意识到EDR是活跃的,他们通过扫描网络中的脆弱设备而枢密。他们发现了无抵押的物联网设备,包括网络摄像头和指纹扫描仪,使用它们绕过安全防御并成功部署勒索软件。

攻击者利用了受关键漏洞影响的网络摄像头,包括远程外壳访问和无EDR保护。 IoT设备正在运行轻型Linux OS,这是Akira Linux勒金勒索软件变体的理想目标。缺乏监控使攻击者无法部署受害者的安全团队所注意的勒索软件,后者未能检测到可疑的SMB流量。 Akira在整个网络上成功加密了文件。

[1] 报告

“防止和补救这样的新攻击可能会具有挑战性。至少,组织应监视来自IoT设备的网络流量并检测异常。”总结了报告。 “他们还应考虑采用以下安全惯例:

关闭设备: 网络限制或细分: Facebook -