FBI发布了新的安全警报,以警告针对美国和外国政府组织的Netwalker勒索软件攻击。联邦政府建议受害者不要支付赎金,并向当地的联邦调查局外地办事处报告事件。该闪动警报还包括针对Netwalker勒索软件的破坏迹象以及缓解措施。
FBI警告称,Netwalker勒索软件攻击浪潮始于6月份,受害者名单包括 加州大学旧金山分校医学院和澳大利亚物流巨头Toll Group。“截至2020年6月,联邦调查局已收到有关Netwalker勒索软件攻击的通知,这些勒索软件攻击了身份不明的网络参与者,袭击了美国和外国政府组织,教育实体,私营公司和卫生机构。在入侵澳大利亚运输和物流公司以及美国公共卫生组织之后,Netwalker在2020年3月获得了广泛认可。从那以后,使用Netwalker的网络参与者就利用了COVID-19大流行的优势,以入侵越来越多的毫无戒心的受害者。”
自3月以来,Netwalker勒索软件运营商一直非常活跃,并且还利用了针对目标组织的持续COVID-19爆发。威胁参与者最初利用网络钓鱼电子邮件来传递Visual Basic脚本(VBS)加载程序,但自2020年4月以来,Netwalker勒索软件运营商开始利用易受攻击的虚拟专用网络(VPN)设备,Web应用程序中的用户界面组件或远程桌面协议的弱密码连接以访问受害者的网络。
最近,Netwalker勒索软件运营商正在寻找新的协作者,以使他们能够访问大型企业网络。“参与者使用Netwalker利用的最常见的两个漏洞是Pulse Secure VPN(CVE-2019-11510)和Telerik UI(CVE-2019-18935)。一旦攻击者通过Netwalker渗透到网络中,就会执行一系列恶意程序来收集管理员凭据,窃取有价值的数据并加密用户文件。为了对受害网络上的用户文件进行加密,参与者通常会启动一个嵌入了Netwalker勒索软件可执行文件的恶意PowerShell脚本。”
在联邦调查局提供的建议缓解措施之下:
离线备份关键数据。
确保关键数据的副本位于云中或外部硬盘驱动器或存储设备上。
保护您的备份,并确保无法从数据所在的系统访问该数据以进行修改或删除。
在所有主机上安装并定期更新防病毒或防恶意软件。
仅使用安全网络,避免使用公共Wi-Fi网络。
考虑安装和使用VPN。
使用具有强密码的两因素身份验证。
保持计算机,设备和应用程序的修补程序为最新。
信源:securityaffairs
声明:本文来自聚锋实验室,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。