勒索团伙利用网络摄像头绕过EDR实施加密攻击

admin 2025年3月7日13:36:24评论13 views字数 1238阅读4分7秒阅读模式

更多全球网络安全资讯尽在邑安全

勒索团伙利用网络摄像头绕过EDR实施加密攻击

近期,Akira勒索团伙被曝光利用未受保护的网络摄像头对受害者的网络发起加密攻击,成功绕过了原本在Windows系统中拦截其加密器的端点检测与响应(EDR)系统。

网络安全公司S-RM的团队在为客户处理一起事件响应时发现了这一不寻常的攻击手法。值得注意的是,Akira团伙是在尝试在Windows系统中部署加密器被受害者的EDR拦截后,才转向利用网络摄像头的。

Akira的非传统攻击链

攻击者最初通过目标公司暴露的远程访问解决方案(可能利用窃取的凭据或暴力破解密码)进入了企业网络。获取访问权限后,他们部署了合法的远程访问工具AnyDesk,并窃取了公司的数据,为后续的双重勒索攻击做准备。

接着,Akira团伙利用远程桌面协议(RDP)横向移动,尽可能扩展其在系统中的存在,直至部署勒索软件负载。最终,他们投放了一个包含勒索软件负载(win.exe)的密码保护ZIP文件(win.zip),但受害者的EDR工具检测并隔离了该文件,成功阻止了攻击。

在失败后,Akira开始探索其他攻击路径,扫描网络中的其他设备,最终找到了一台网络摄像头和指纹扫描仪。S-RM解释说,攻击者之所以选择网络摄像头,是因为它容易受到远程Shell访问和未经授权的视频流查看漏洞的影响。

此外,该摄像头运行的是基于Linux的操作系统,与Akira的Linux加密器兼容,且未安装EDR代理,因此成为通过网络共享远程加密文件的最佳设备。

勒索团伙利用网络摄像头绕过EDR实施加密攻击

Akira攻击步骤概览 

S-RM向BleepingComputer证实,攻击者利用网络摄像头的Linux操作系统挂载了公司其他设备的Windows SMB网络共享,并在摄像头上启动了Linux加密器,通过SMB对网络共享进行加密,成功绕过了网络中的EDR软件。

S-RM解释道:“由于该设备未被监控,受害组织安全团队未察觉到从摄像头到受影响服务器的恶意服务器消息块(SMB)流量增加,否则这可能会引起他们的警觉。因此,Akira最终得以加密整个网络中的文件。”

教训与建议

S-RM表示,针对网络摄像头的漏洞已有补丁可用,这意味着此次攻击,至少是这一攻击途径,是可以避免的。这一案例表明,EDR防护并非全面安全解决方案,企业不应仅依赖它来防范攻击。

此外,物联网(IoT)设备通常不像计算机那样受到严格监控和维护,但它们仍构成重大风险。因此,此类设备应与生产服务器和工作站等更敏感的网络隔离。

同样重要的是,所有设备,包括IoT设备,都应定期更新固件,以修补已知漏洞,避免被攻击者利用。

原文来自: www.bleepingcomputer.com

原文链接: https://www.bleepingcomputer.com/news/security/akira-ransomware-encrypted-network-from-a-webcam-to-bypass-edr/

原文始发于微信公众号(邑安全):勒索团伙利用网络摄像头绕过EDR实施加密攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月7日13:36:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   勒索团伙利用网络摄像头绕过EDR实施加密攻击https://cn-sec.com/archives/3809574.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息