据 报道,Lorenz勒索病毒组织利用了一个关键的Mitel电信基础设施漏洞(CVE-2022-29499),在正式发起侧向移动、数据盗取和系统加密活动前,早在五个月前就获得了受害者的网络初始访问。尽管受害组织已对Mitel漏洞进行了补丁修复,但根据全球情报和网络安全咨询公司 S-RM 的报告,在安全更新发布前一周,Lorenz勒索病毒就已植入后门。
"他们利用了CentOS系统上两个Mitel PHP页面中的漏洞,这使得他们能够从自己的基础设施中检索一个Web Shell,并将其安装到系统上,"S-RM表示。
初始网络访问与最终攻击之间的五个月差距表明,Lorenz勒索病毒可能是通过经纪人获得的网络访问。研究人员补充道,Lorenz“正在积极恢复旧的后门,检查他们是否仍然可以访问,并利用这些后门发起勒索病毒攻击。”
这种情况提示我们加强对网络安全的重视,确保及时更新系统和软件,以及对潜在的后门保持警惕,以防止未来的攻击。
Leave a Reply