标签: Ghost

Ghost 勒索软件已入侵 70 个国家的组织,包括众多关键基础设施组织

HackerNews 编译,转载请注明出处: CISA 和 FBI 表示,部署 Ghost 勒索软件的攻击者已经入侵了包括关键基础设施组织在内的多个行业的受害者,涉及超过 70 个国家。 受影响的行业还包括医疗保健、政府、教育、技术、制造业以及众多中小企业。 “从 2021 年初开始,Ghost 攻击者开始攻击那些互联网服务运行过时软件和固件版本的受害者,”CISA、FBI 和多州信息共享与分析中心(MS-ISAC)在周三发布的一份联合公告中表示。 “这种对包含漏洞的网络的无差别攻击已导致超过 70 个国家的组织被攻陷,包括中国的组织。” Ghost 勒索软件运营商经常更换其恶意软件可执行文件,更改加密文件的文件扩展名,修改勒索信内容,并使用多个电子邮件地址进行勒索通信,这导致该组织的归属随时间波动。 与该组织相关的名称包括 Ghost、Cring、Crypt3r、Phantom、Strike、Hello、Wickrme、HsHarada 和 Rapture,其攻击中使用的勒索软件样本包括 Cring.exe、Ghost.exe、ElysiumO.exe 和 Locker.exe。 这个以经济利益为动机的勒索软件组织利用公开可用的代码来利用易受攻击服务器的安全漏洞。他们针对的是 Fortinet(CVE-2018-13379)、ColdFusion(CVE-2010-2861、CVE-2009-3960)和 Exchange(CVE-2021-34473、CVE-2021-34523、CVE-2021-31207)中未修补的漏洞。 为了防御 Ghost 勒索软件攻击,网络安全防御者被建议采取以下措施: 制作定期的异地系统备份,防止被勒索软件加密, 尽快修补操作系统、软件和固件的漏洞, 关注 Ghost 勒索软件针对的安全漏洞(即 CVE-2018-13379、CVE-2010-2861、CVE-2009-3960、CVE-2021-34473、CVE-2021-34523、CVE-2021-31207), 对网络进行分段,限制从受感染设备的横向移动, 对所有特权账户和电子邮件服务账户强制使用抗网络钓鱼的多因素认证(MFA)。 在 Amigo_A 和 Swisscom 的 CSIRT 团队于 2021 年初首次发现 Ghost 勒索软件后,其运营商开始投放定制的 Mimikatz 样本,随后是 Cobalt Strike 信标,并使用合法的 Windows CertUtil 证书管理器部署勒索软件有效载荷,以绕过安全软件。 除了在 Ghost 勒索软件攻击中用于初始访问外,针对 Fortinet SSL VPN 设备的漏洞 CVE-2018-13379 的国家级黑客组织也被发现进行了攻击。 攻击者还利用同一安全漏洞攻陷了可通过互联网访问的美国选举支持系统。 Fortinet 在 2019 年 8 月、2020 年 7 月、2020 年 11 月和 2021 年 4 月多次警告客户修补其 SSL VPN 设备以应对 CVE-2018-13379。 CISA、FBI 和 MS-ISAC 今天发布的联合公告还包含了与 FBI 调查中识别的先前 Ghost 勒索软件活动相关的妥协指标(IOCs)、战术、技术和程序(TTPs)以及检测方法,这些调查最近一次是在 2025 年 1 月。   消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Ghost 博客平台服务器被黑客攻击并安装了加密货币挖掘软件

目前,一场严重的黑客攻击行动正在进行中,已经有数十家公司被黑客攻击。在过去的24小时里,黑客们一直在互联网上大规模扫描Salt,这是一种用于管理和自动化数据中心、云服务器集群和企业网络内部服务器的软件。 攻击者一直在利用最近被修补的两个BUG来访问Salt服务器,然后部署一个加密货币矿机。今天早些时候,据ZDNet报道,黑客成功入侵了移动操作系统LineageOS的服务器。在我们最初报道后的几个小时后,第二个重大黑客事件浮出水面。第二个受害者是Ghost,这是一个基于Node.js的博客平台,据称是WordPress更简单的替代品。在一个状态页面中,Ghost开发团队表示,他们在UTC凌晨1点30分左右检测到了黑客入侵他们的后端基础设施系统。 Ghost开发人员表示,黑客利用CVE-2020-11651(身份验证绕过)和CVE-2020-11652(目录遍历)来控制其Salt主服务器。该博客公司表示,虽然黑客能够访问Ghost(Pro)网站和Ghost.org计费服务,但他们没有窃取任何财务信息或用户凭证。相反,Ghost表示,黑客们安装了一个加密货币挖矿器。Ghost开发人员表示:”这次挖矿尝试使我们的CPU使用率激增,并迅速使我们大部分系统超载,这让我们立即警觉到了这个问题。” 与LineageOS类似,Ghost开发者们在几个小时后,拿下了所有服务器,打了系统补丁,并在几个小时后重新部署并且重新上线。 一位安全研究员表示,这些攻击很可能是通过自动漏洞扫描器进行的,该扫描器检测到了过时的Salt安装,然后自动利用这两个漏洞安装了加密货币恶意软件。   (稿源:cnBeta,封面源自网络。)