利用黑客提供的武器来对抗Hive加密病毒
最新的Hadoop Hive引擎模块是使用Rust语言实现的,之前是用Go编写的。它通常会在攻击者通过利用钓鱼邮件、暴露的RDP、利用未打补丁的软件(FortiOS漏洞CVE-2020-12812和微软Exchange的ProxyShell漏洞已经受到青睐;还会有其他漏洞)或泄露的VPN信条(即所有许多常见的机器和网络被破坏的方式)访问网络后进行投放。 SentinelOne在早前的分析中指出,目前已经发现Hive使用了开源工具ADRecon来映射、穿越和列举AD环境。趋势科技最近对另一种新出现的勒索软件类型Play的调查也强调,在信息搜集阶段,勒索软件攻击者会收集更多关于AD域环境的细节。我们观察到,不同的工具对远程系统进行了AD查询,如ADFind、Microsoft Nltest和Bloodhound会列举系统信息,如主机名、共享和域信息。 这样的工具也可以免费提供给安全方面的IT专业研究人士,也非常值得那些从未系统的部署过这些深度学习工具的人好好去探索。 美国网络安全机构说,组织应该在操作系统、软件和固件发布后,立即安装更新。 优先修补VPN服务器、远程访问软件、虚拟机软件和已知被利用的漏洞。并且还应该考虑利用一个集中的补丁管理系统来自动化管理和加速这一过程。 他们还应该使用尽可能多的服务,比如采用抗网络钓鱼的MFA,特别是网络邮件、VPN、访问关键系统的账户以及管理备份的特权账户。对于企业来说,这些问题可能是一个挑战,因为他们需要考虑如何在不影响业务的情况下提高安全性。 (编辑:银川站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |