点击蓝字 关注我们
安全研究人员发现,Akira 勒索软件团伙在一次攻击事件中利用一台未加固的摄像头成功发起加密攻击,绕过了企业部署的端点检测与响应(EDR)防护系统。该摄像头运行基于 Linux 的操作系统,并缺乏 EDR 代理,最终被攻击者用作远程加密工具,成功加密了受害者的网络共享文件。
Akira 攻击链的独特之处
网络安全公司S-RM在为客户提供事件响应(Incident Response)时发现了这起攻击。值得注意的是,攻击者原本计划在Windows 设备上执行勒索加密,但由于受害者部署了 EDR 解决方案,Windows 加密器被成功拦截,迫使攻击者寻找新的攻击路径。
Akira 勒索软件攻击流程
1.初始访问:
攻击者利用暴露的远程访问系统渗透目标公司网络,可能通过窃取凭据或暴力破解获取访问权限。
2.部署远程管理工具:
黑客在受害系统中安装AnyDesk(一款合法的远程访问工具),并窃取企业数据,实施双重勒索(数据泄露+文件加密)。
3.横向移动:
通过远程桌面协议(RDP)在受害企业网络内部扩展控制权,感染尽可能多的设备,以扩大攻击影响范围。
4.勒索软件投递失败:
攻击者投放了一个受密码保护的 ZIP 文件(win.zip),其中包含勒索软件可执行文件(win.exe),但该文件被受害者的 EDR 识别并隔离,导致攻击失败。
5.寻找替代攻击路径:
Akira 团伙扫描受害企业网络,寻找可以执行攻击的其他设备。
发现了一台摄像头和指纹扫描仪。
由于该摄像头存在远程 Shell 访问漏洞,攻击者选择利用它作为攻击工具。
6.利用摄像头执行加密攻击:
该摄像头运行Linux 操作系统,支持 Akira 适用于 Linux 的勒索软件加密程序。
攻击者通过摄像头挂载 Windows SMB 共享,并在摄像头上运行 Linux 加密器,对受害者网络中的共享文件进行加密。
由于摄像头缺乏 EDR 监控,受害企业的安全团队未能察觉到摄像头向服务器发送的大量恶意 SMB 流量,最终导致文件被成功加密。
攻击分析:为何摄像头成为突破口?
1.运行 Linux,支持攻击者的勒索软件加密器。
2.未安装 EDR 代理,无法被传统安全防护检测。
3.存在远程访问漏洞,可被攻击者利用。
4.与企业网络共享服务器存在连接,使其能够加密核心业务数据。
Akira 勒索软件攻击流程概览
关键安全启示
S-RM 在调查过程中发现,该摄像头的漏洞已有可用补丁,意味着这次攻击完全可以避免。这一案例也凸显了几项重要的网络安全教训:
1.EDR不是万能的
仅依赖 EDR 防护无法完全阻止攻击,尤其是针对非传统 IT 资产(如 IoT 设备)的攻击路径。
2.物联网(IoT)设备的安全风险不容忽视
IoT 设备通常缺乏严格的安全监控,但它们仍可能成为攻击跳板,甚至直接用于执行攻击。
3.网络隔离是关键
IoT 设备应隔离于企业核心网络,避免其被用于攻击生产服务器和工作站。
4.定期更新固件,修补已知漏洞
任何设备(包括摄像头、打印机、指纹识别仪等)都应定期更新固件,以防漏洞被利用。
总结
Akira 勒索软件团伙的这次攻击展示了黑客如何利用非传统 IT 设备来绕过 EDR 防护,成功实施勒索攻击。这也警示企业,在制定安全策略时,必须考虑 IoT 设备的潜在威胁,并采取适当的防护措施,如定期补丁管理、网络分段、加强监控等,以降低攻击风险。
原文链接
https://www.bleepingcomputer.com/news/security/ransomware-gang-encrypted-network-from-a-webcam-to-bypass-edr/
以下是solar安全团队近期处理过的常见勒索病毒后缀:
勒索攻击作为成熟的攻击手段,很多勒索家族已经形成了一套完整的商业体系,并且分支了很多团伙组织,导致勒索病毒迭代了多个版本。而每个家族擅用的攻击手法皆有不同,TellYouThePass勒索软件家族常常利用系统漏洞进行攻击;Phobos勒索软件家族通过RDP暴力破解进行勒索;Mallox勒索软件家族利用数据库及暴力破解进行加密,攻击手法极多防不胜防。
|
相关文章 |
|
|
|
|
而最好的预防方法就是针对自身业务进行定期的基线加固、补丁更新及数据备份,在其基础上加强公司安全人员意识。
|
相关文章 |
|
【教程分享】勒索病毒来袭!教你如何做好数据防护 |
|
|
案例介绍篇聚焦于真实的攻击事件,还原病毒家族的攻击路径和策略,为用户提供详细的溯源分析和防护启示;
|
相关文章 |
|
【案例介绍】赎金提高,防御失效:某上市企业两年内两度陷入同一勒索团伙之手 |
|
【成功案例】某集团公司的Phobos最新变种勒索病毒jopanaxye解密恢复项目 |
|
【成功案例】某集团公司的Phobos最新变种勒索病毒2700解密恢复项目 |
|
【成功案例】间隔数月双团伙先后利用某ERP0day实施入侵和勒索的解密恢复项目 |
|
【成功案例】利用多款国产内网渗透工具勒索数十台虚拟机的babyk解密恢复项目 |
|
【成功案例】RDP暴露引发的蝴蝶效应:LockBit组织利用MSF工具及永恒之蓝漏洞进行勒索入侵 |
|
【成功案例】lockbit家族百万赎金不必付!技术手段修复被加密的数据库,附溯源分析报告 |
漏洞与预防篇侧重于技术层面的防御手段,针对病毒利用的漏洞和安全弱点,提出操作性强的应对方案:
|
相关文章 |
|
|
|
|
|
|
应急响应工具教程篇重点分享应急响应过程中常用工具的安装、配置与使用说明,旨在帮助读者快速掌握这些工具的操作流程与技巧,提高其在实际应急场景中的应用熟练度与效率。
|
相关文章 |
|
|
|
【应急响应工具教程】取证工具-Volatility安装与使用 |
|
【应急响应工具教程】流量嗅探工具-Tcpdump |
|
【应急响应工具教程】一款精准搜索文件夹内容的工具--FileSeek |
|
【应急响应工具教程】一款自动化分析网络安全应急响应工具--FindAll |
更多资讯 扫码加入群组交流
喜欢此内容的人还喜欢
索勒安全团队
索勒安全团队
【应急响应工具教程】一款精准搜索文件夹内容的工具--FileSeek
索勒安全团队
原文始发于微信公众号(solar应急响应团队):【文章转载】企业防线被攻破!Akira 勒索团伙用摄像头绕过EDR加密数据
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论