
黑客嘗試 2 利用 Sophos 零日漏洞的方法’ XG防火牆, 但 Sophos 表示它做了一個臨時修復來降低風險.
攻擊者最初試圖通過利用零日漏洞在網絡中植入木馬, 但後來切換到勒索軟件.
收到修補程序的 XG 防火牆能夠阻止攻擊, 包括勒索軟件, 該公司將其確定為 Ragnarok.
這種加密鎖定惡意軟件於 1 月份首次被發現, 當安全公司 FireEye 發布了一份關於它的報告時, 注意到其運營商當時正試圖利用 Citrix ADC 和網關服務器中的缺陷.
Sophos 在 4 月份檢測到第一波此類攻擊,當時黑客試圖利用 XG 防火牆產品中的零日 SQL 注入漏洞.
CVE-2020-12271, 允許攻擊者以防火牆的內置 PostgreSQL 數據庫服務器為目標, 然後允許黑客將一行 Linux 代碼注入數據庫,使他們能夠在易受攻擊的網絡中植入惡意軟件.
攻擊者試圖植入名為 Asnarök 的木馬, 這使威脅行為者能夠竊取用戶名和散列密碼.
當 Sophos 分析師開始注意到攻擊正在展開時,他們急忙向客戶提供臨時解決方案.
黑客隨後試圖轉換策略.
在 4 月的最初襲擊中, 黑客留下了 Sophos 所說的 “備用頻道” 以及其他惡意文件,如果攻擊者被檢測到並被阻止,它們將允許攻擊者重新進入網絡.
當 Sophos 使用修補程序阻止第一次防火牆攻擊時, 黑客試圖利用舊版 Microsoft Windows 中的 EternalBlue 漏洞和 DoublePulsar 後門惡意軟件重新進入網絡並植入 Ragnarok 勒索軟件.
該修補程序阻止了黑客執行這種較新的攻擊,因為它禁用了惡意文件.
資源: https://www.instagram.com/p/CAiSyUZAP6J/