数据勒索团伙利用虚假 Windows 更新屏幕隐藏数据窃取行为

胡金鱼
近日,一个名为Mad Liberator的新数据勒索团伙瞄准了AnyDesk用户,并运行虚假的Microsoft Windows更新屏幕来分散注意力,同时从目标设备窃取数据。

本文来自微信公众号“嘶吼专业版”,作者/胡金鱼。

近日,一个名为Mad Liberator的新数据勒索团伙瞄准了AnyDesk用户,并运行虚假的Microsoft Windows更新屏幕来分散注意力,同时从目标设备窃取数据。

该行动于7月开始出现,虽然观察该活动的研究人员没有发现任何涉及数据加密的事件,但该团伙在其数据泄露网站上指出,他们使用AES/RSA算法来锁定文件。

640 (1).png

Mad Liberator“关于”页面

针对AnyDesk用户

在网络安全公司Sophos的一份报告中,研究人员表示,Mad Liberator攻击始于使用AnyDesk远程访问应用程序与计算机进行未经请求的连接,该应用程序在管理公司环境的IT团队中很受欢迎。

目前尚不清楚威胁者如何选择其目标,但有一种理论是,Mad Liberator会尝试潜在的地址(AnyDesk连接ID),直到有人接受连接请求,但该说法尚未证实。

640 (1).png

AnyDesk上的连接请求

一旦连接请求被批准,攻击者就会在受感染的系统上放置一个名为Microsoft Windows Update的二进制文件,该二进制文件会显示一个虚假的Windows Update启动画面。

640 (1).png

伪造的Windows更新启动画面

该诡计的唯一目的是分散受害者的注意力,同时威胁者使用AnyDesk的文件传输工具从OneDrive帐户、网络共享和本地存储中窃取数据。在虚假更新屏幕期间,受害者的键盘被禁用,以防止破坏数据泄露过程。

安全研究人员发现,Mad Liberator的攻击持续了大约四个小时,在数据泄露后阶段,它没有进行任何数据加密。但它仍然在共享网络目录上留下勒索信,以确保在企业环境中获得最大程度的可见性。

640 (1).png

被入侵的设备被泄露勒索信

安全研究人员指出,在AnyDesk连接请求之前,它没有看到Mad Liberator与目标互动,也没有记录任何支持攻击的网络钓鱼尝试。

关于Mad Liberator的勒索过程,威胁者在其暗网上声明,他们首先联系被入侵的公司,并表示如果满足他们的金钱要求,他们就会“帮助”他们修复安全问题并恢复加密文件。

如果受害公司在24小时内没有回应,他们的名字就会被公布在勒索门户网站上,并有七天的时间联系威胁者。

在发出最后通牒后的五天内,如果受害者没有支付赎金,所有被盗文件都会被公布在Mad Liberator网站上,目前该网站已列出了九名受害者。

THEEND

最新评论(评论仅代表用户观点)

更多
暂无评论