新的恶意软件工具使黑客能够对企业进行隐蔽的勒索软件攻击

据境外安全资讯网站披露,一种名为EXFILTRATOR-22(又名EX-22)的漏洞利用框架已经出现,其目标是在企业网络中部署勒索软件,同时在相对严格的防护环境下完成勒索软件部署。
CYFIRMA在一份新报告中说:“它具有广泛的功能,对于任何购买该工具的人来说,后期开发都变得轻而易举。”
一些值得注意的功能包括建立具有提升权限的反向shell、上传和下载文件、键盘记录、启动勒索软件加密文件以及启动实时VNC(虚拟网络计算)会话以进行实时访问。
它还可以在系统重启后持续存在,通过蠕虫执行横向移动,查看正在运行的进程,生成文件的加密哈希值,以及提取身份验证令牌。
这家网络安全公司以适度的信心评估,负责创建恶意软件的威胁参与者在北亚、东亚或东南亚开展活动,并且很可能是 LockBit 勒索软件的前附属公司。
EX-22 在Telegram和YouTube上被宣传为完全无法检测的恶意软件,每月收费1,000美元或终生使用5,000美元。购买该工具包的犯罪分子会获得一个登录面板,用于访问EX-22服务器并远程控制恶意软件。

自2022年11月27日首次出现以来,恶意软件作者不断用新功能迭代工具包,表明开发工作很活跃。
与LockBit 3.0的联系源于技术和基础设施的重叠,两个恶意软件家族都使用相同的域前端机制来隐藏命令和控制 (C2) 流量。
开发后框架即服务(PEFaaS)模型是可用于希望在较长时间内保持对受感染设备的秘密访问的对手的最新工具。
它还加入了其他框架,如Manjusaka和Alchimist,以及合法和开源的替代品,如Cobalt Strike、Metasploit、Sliver、Empire、Brute Ratel 和 Havoc,这些合法的开源框架已被用于恶意目的。
本文来源于Lonely Blog -全球网络安全资讯平台, 转载请注明出处: https://blog.wuhao13.xin/4527.html