【文章转载】企业防线被攻破!Akira 勒索团伙用摄像头绕过EDR加密数据

admin 2025年3月10日22:39:01评论7 views字数 4811阅读16分2秒阅读模式

点击蓝字 关注我们

【文章转载】企业防线被攻破!Akira 勒索团伙用摄像头绕过EDR加密数据

安全研究人员发现,Akira 勒索软件团伙在一次攻击事件中利用一台未加固的摄像头成功发起加密攻击,绕过了企业部署的端点检测与响应(EDR)防护系统。该摄像头运行基于 Linux 的操作系统,并缺乏 EDR 代理,最终被攻击者用作远程加密工具,成功加密了受害者的网络共享文件。

Akira 攻击链的独特之处

网络安全公司S-RM在为客户提供事件响应(Incident Response)时发现了这起攻击。值得注意的是,攻击者原本计划在Windows 设备上执行勒索加密,但由于受害者部署了 EDR 解决方案,Windows 加密器被成功拦截,迫使攻击者寻找新的攻击路径。

Akira 勒索软件攻击流程

1.初始访问:

攻击者利用暴露的远程访问系统渗透目标公司网络,可能通过窃取凭据或暴力破解获取访问权限。

2.部署远程管理工具:

黑客在受害系统中安装AnyDesk(一款合法的远程访问工具),并窃取企业数据,实施双重勒索(数据泄露+文件加密)。

3.横向移动:

通过远程桌面协议(RDP)在受害企业网络内部扩展控制权,感染尽可能多的设备,以扩大攻击影响范围。

4.勒索软件投递失败:

攻击者投放了一个受密码保护的 ZIP 文件(win.zip),其中包含勒索软件可执行文件(win.exe),但该文件被受害者的 EDR 识别并隔离,导致攻击失败。

5.寻找替代攻击路径:

Akira 团伙扫描受害企业网络,寻找可以执行攻击的其他设备。

发现了一台摄像头和指纹扫描仪。

由于该摄像头存在远程 Shell 访问漏洞,攻击者选择利用它作为攻击工具。

6.利用摄像头执行加密攻击:

该摄像头运行Linux 操作系统,支持 Akira 适用于 Linux 的勒索软件加密程序。

攻击者通过摄像头挂载 Windows SMB 共享,并在摄像头上运行 Linux 加密器,对受害者网络中的共享文件进行加密。

由于摄像头缺乏 EDR 监控,受害企业的安全团队未能察觉到摄像头向服务器发送的大量恶意 SMB 流量,最终导致文件被成功加密。

攻击分析:为何摄像头成为突破口?

1.运行 Linux,支持攻击者的勒索软件加密器。

2.未安装 EDR 代理,无法被传统安全防护检测。

3.存在远程访问漏洞,可被攻击者利用。

4.与企业网络共享服务器存在连接,使其能够加密核心业务数据。

【文章转载】企业防线被攻破!Akira 勒索团伙用摄像头绕过EDR加密数据

Akira 勒索软件攻击流程概览

关键安全启示

S-RM 在调查过程中发现,该摄像头的漏洞已有可用补丁,意味着这次攻击完全可以避免。这一案例也凸显了几项重要的网络安全教训:

    1.EDR不是万能的

    仅依赖 EDR 防护无法完全阻止攻击,尤其是针对非传统 IT 资产(如 IoT 设备)的攻击路径。

    2.物联网(IoT)设备的安全风险不容忽视

    IoT 设备通常缺乏严格的安全监控,但它们仍可能成为攻击跳板,甚至直接用于执行攻击。

    3.网络隔离是关键

    IoT 设备应隔离于企业核心网络,避免其被用于攻击生产服务器和工作站。

    4.定期更新固件,修补已知漏洞

    任何设备(包括摄像头、打印机、指纹识别仪等)都应定期更新固件,以防漏洞被利用。

总结

Akira 勒索软件团伙的这次攻击展示了黑客如何利用非传统 IT 设备来绕过 EDR 防护,成功实施勒索攻击。这也警示企业,在制定安全策略时,必须考虑 IoT 设备的潜在威胁,并采取适当的防护措施,如定期补丁管理、网络分段、加强监控等,以降低攻击风险。

原文链接

https://www.bleepingcomputer.com/news/security/ransomware-gang-encrypted-network-from-a-webcam-to-bypass-edr/

以下是solar安全团队近期处理过的常见勒索病毒后缀:

收录时间

病毒家族

相关文章

2025/01/14

medusalocker

【病毒分析】深入剖析MedusaLocker勒索家族:从密钥生成到文件加密的全链路解析

 2025/01/15

medusa

【病毒分析】“美杜莎”勒索家族:从入侵到结束的全流程深度解析
2024/12/11

weaxor

【病毒分析】新崛起的weaxor勒索家族:疑似mallox家族衍生版,深度解析两者关联!
2024/10/23

RansomHub

【病毒分析】Ransom Hub:唯一不攻击中国的2024全球Top1勒索家族——ESXi加密器深度解析

2024/11/23

Fx9

【病毒分析】Fx9家族首次现身!使用中文勒索信,熟练勒索谈判

2024/11/04

Makop

【病毒分析】揭秘.mkp后缀勒索病毒!Makop家族变种如何进行可视化加密?

2024/06/26

moneyistime

【病毒分析】使用中文勒索信及沟通:MoneyIsTime 勒索家族的本地化语言转变及其样本分析

2024/04/11

babyk

【病毒分析】BabyK加密器分析-Windows篇
【病毒分析】Babyk加密器分析-NAS篇
【病毒分析】Babyk加密器分析-EXSI篇
【病毒分析】Babuk家族babyk勒索病毒分析
【成功案例】利用多款国产内网渗透工具勒索数十台虚拟机的babyk解密恢复项目

2024/09/29

lol

【病毒分析】全网首发!全面剖析.LOL勒索病毒,无需缴纳赎金,破解方案敬请期待下篇!
【工具分享】.LOL勒索病毒再也不怕!完整破解教程分享+免费恢复工具首发

2024/06/10

MBRlock

【病毒分析】假冒游戏陷阱:揭秘MBRlock勒索病毒及其修复方法

2024/06/01

Rast gang

【病毒分析】Steloj勒索病毒分析

2024/06/01

TargetOwner

【病毒分析】技术全面升级,勒索赎金翻倍,新版本TargetOwner勒索家族强势来袭?

2024/11/02

Lockbit 3.0

【病毒分析】Lockbit家族Lockbit 3.0加密器分析
【成功案例】RDP暴露引发的蝴蝶效应:LockBit组织利用MSF工具及永恒之蓝漏洞进行勒索入侵
【成功案例】lockbit家族百万赎金不必付!技术手段修复被加密的数据库,附溯源分析报告
【病毒分析】繁体勒索信暗藏玄机!要价50万RMB赎金的Lockbit泄露版分析

2024/05/15

wormhole

【病毒分析】Wormhole勒索病毒分析

2024/03/20

tellyouthepass

【病毒分析】locked勒索病毒分析
【病毒分析】中国人不骗中国人?_locked勒索病毒分析

2024/03/01

lvt

【病毒分析】交了赎金也无法恢复--针对国内某知名NAS的LVT勒索病毒最新分析

2024/03/04

phobos

【病毒分析】phobos家族2700变种加密器分析报告
【成功案例】某集团公司的Phobos最新变种勒索病毒2700解密恢复项目【病毒分析】phobos家族faust变种加密器分析
【成功案例】某集团公司的Phobos最新变种勒索病毒jopanaxye解密恢复项目
【病毒分析】phobos家族Elbie变种加密器分析报告
2024/03/28

DevicData

【病毒分析】DevicData勒索病毒分析
【病毒分析】DevicData家族扩散:全球企业和机构成为勒索病毒头号攻击目标!
2024/02/27

live

【病毒分析】独家揭秘LIVE勒索病毒家族之1.0(全版本可解密)
【病毒分析】独家揭秘LIVE勒索病毒家族之1.5(全版本可解密)
【病毒分析】独家揭秘LIVE勒索病毒家族之2.0(全版本可解密)
 2024/08/16

CryptoBytes

【独家破解】揭秘境外黑客组织的20美元锁机病毒:深度逆向分析+破解攻略!赎金?给你付个🥚

2024/03/15

mallox

【病毒分析】mallox家族malloxx变种加密器分析报告
【病毒分析】Mallox勒索家族新版本:加密算法全面解析
【病毒分析】全网首发!袭扰国内top1勒索病毒家族Mallox家族破解思路及技术分享
【成功案例】间隔数月双团伙先后利用某ERP0day实施入侵和勒索的解密恢复项目
【病毒分析】mallox家族rmallox变种加密器分析报告
【病毒分析】Mallox家族再进化:首次瞄准Linux,勒索新版本全面揭秘!

2024/07/25

BeijngCrypt

【病毒分析】全网首发!以国内某安全厂商名字为后缀的勒索病毒分析

勒索攻击作为成熟的攻击手段,很多勒索家族已经形成了一套完整的商业体系,并且分支了很多团伙组织,导致勒索病毒迭代了多个版本。而每个家族擅用的攻击手法皆有不同,TellYouThePass勒索软件家族常常利用系统漏洞进行攻击;Phobos勒索软件家族通过RDP暴力破解进行勒索;Mallox勒索软件家族利用数据库及暴力破解进行加密,攻击手法极多防不胜防。

时间

相关文章

2024/12/12
【攻击手法分析】勒索病毒如何轻松绕过安全设备防线:第二篇-流量致盲,无声突破
2024/12/11
【攻击手法分析】勒索病毒如何轻松绕过安全设备防线:第一篇-驱动漏洞一击致命

而最好的预防方法就是针对自身业务进行定期的基线加固、补丁更新及数据备份,在其基础上加强公司安全人员意识。

时间

相关文章

2024/06/27
【教程分享】勒索病毒来袭!教你如何做好数据防护
2024/06/24
【教程分享】服务器数据文件备份教程

案例介绍篇聚焦于真实的攻击事件,还原病毒家族的攻击路径和策略,为用户提供详细的溯源分析和防护启示;

时间

相关文章

2024/06/27
【案例介绍】赎金提高,防御失效:某上市企业两年内两度陷入同一勒索团伙之手
2024/01/26
【成功案例】某集团公司的Phobos最新变种勒索病毒jopanaxye解密恢复项目
2024-03-13
【成功案例】某集团公司的Phobos最新变种勒索病毒2700解密恢复项目
2024-04-01
【成功案例】间隔数月双团伙先后利用某ERP0day实施入侵和勒索的解密恢复项目
2024-04-26
【成功案例】利用多款国产内网渗透工具勒索数十台虚拟机的babyk解密恢复项目
2024-05-17
【成功案例】RDP暴露引发的蝴蝶效应:LockBit组织利用MSF工具及永恒之蓝漏洞进行勒索入侵
2024-11-28
【成功案例】lockbit家族百万赎金不必付!技术手段修复被加密的数据库,附溯源分析报告

漏洞与预防篇侧重于技术层面的防御手段,针对病毒利用的漏洞和安全弱点,提出操作性强的应对方案:

时间

相关文章

2025/01/08
【漏洞与预防】RDP弱口令漏洞预防
2025/01/21
【漏洞与预防】MSSQL数据库弱口令漏洞预防 
2025/02/18
漏洞与预防】远程代码执行漏洞预防

应急响应工具教程篇重点分享应急响应过程中常用工具的安装、配置与使用说明,旨在帮助读者快速掌握这些工具的操作流程与技巧,提高其在实际应急场景中的应用熟练度与效率。

时间

相关文章

2025/01/10
【应急响应工具教程】Splunk安装与使用
 2025/02/07
【应急响应工具教程】取证工具-Volatility安装与使用
 2025/02/20
【应急响应工具教程】流量嗅探工具-Tcpdump
 2025/02/26
【应急响应工具教程】一款精准搜索文件夹内容的工具--FileSeek
 2025/03/03
【应急响应工具教程】一款自动化分析网络安全应急响应工具--FindAll
如果您想了解有关勒索病毒的最新发展情况,或者需要获取相关帮助,请关注“solar专业应急响应团队”。

更多资讯 扫码加入群组交流

【文章转载】企业防线被攻破!Akira 勒索团伙用摄像头绕过EDR加密数据

喜欢此内容的人还喜欢

【病毒分析】深入剖析MedusaLocker勒索家族:从密钥生成到文件加密的全链路解析

索勒安全团队

2025-Solar应急响应征题活动!文末可参与抽奖活动!

索勒安全团队

【应急响应工具教程】一款精准搜索文件夹内容的工具--FileSeek

索勒安全团队

原文始发于微信公众号(solar应急响应团队):【文章转载】企业防线被攻破!Akira 勒索团伙用摄像头绕过EDR加密数据

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月10日22:39:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【文章转载】企业防线被攻破!Akira 勒索团伙用摄像头绕过EDR加密数据https://cn-sec.com/archives/3824015.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息