导航菜单
首页 >  沐鸣开户测速 >  » 正文

未打补丁的VPN使Travelex成为“REvil”勒索软件的最新受害者

沐鸣开户测速,未打补丁的VPN使Travelex成为“REvil”勒索软件的最新受害者

2019年4月,脉冲安全发出紧急补丁漏洞在其受欢迎的企业VPN软件漏洞,不仅允许远程攻击者获得没有用户名和密码也关掉多因素身份验证和查看日志,用户名,和密码VPN服务器缓存的纯文本。现在,一个网络犯罪集团正利用这一漏洞瞄准和渗透受害者,窃取数据,并植入勒索软件。
 
外汇兑换和旅游保险公司通联(Travelex)似乎是该集团的最新受害者。在新年前夕,该公司被Sodinokibi勒索软件攻击,也被称为REvil。勒索软件运营商联系了BBC,表示他们希望通联支付600万美元(460万英镑)。他们还声称,沐鸣开户测速在六个月的时间里,他们访问了通联的网络,提取了5g的客户数据——包括出生日期、信用卡信息和其他个人身份信息。
 
这名自称参与Sodinokibi行动的人士告诉BBC:“在付款的情况下,我们将删除并不再使用这些(数据)基础,并恢复整个网络。”“加倍支付的最后期限是两天。再过七天,整个基地就会被卖掉。”
 
安全研究员凯文·博蒙特(Kevin Beaumont)发现Travelex有7台未打补丁的脉冲安全服务器。自2019年8月以来,沐鸣开户测速漏洞就出现在互联网公告栏上。
 
大游戏破解
 
Travelex并不是唯一一个被索要巨额赎金的受害者。从1月1日起,已经有7名受害者被添加到REvil记分牌上:
 
REvil今年开局不错,需要一些资金。我们正在写一个博客,描述情况有多糟糕,希望能在月底上线。
 
Sodinokibi/REvil勒索软件运动出现在去年春天。思科Talos在2019年4月的一次攻击中首次发现了这一漏洞,该攻击利用了Oracle WebLogic服务器的一个漏洞。勒索软件本身利用了Windows Win32k组件的一个漏洞,该漏洞允许提升其特权,允许它杀死一组进程,这些进程可以阻止它加密文件、擦除某些文件夹的内容,并加密其他文件的内容——包括网络共享。
 
该恶意软件还会发回被感染系统的基本信息。但是REvil本身没有任何自我繁殖的方法。相反,攻击者使用各种访问方法来安装和启动日益复杂的恶意软件,沐鸣开户测速包括垃圾邮件活动、对远程桌面协议服务的攻击,以及在一些情况下利用托管服务提供商来攻击客户。
 
根据安全搜索引擎Shodan的数据,尽管美国国土安全部(Department of Homeland security)的网络安全和基础设施安全局(security and Infrastructure security Agency) 10月份发出了警告,但美国仍有1000多台脆弱的脉冲安全服务器在运行。像Travelex这样的袭击似乎是不可避免的。