Akira勒索软件团伙被发现以Cisco VPN产品为目标来攻击组织

Akira 勒索软件团伙以Cisco VPN产品为目标,以获得对企业网络的初始访问权限并窃取其数据。

Akira勒索软件自 2023 年 3 月以来一直活跃,该恶意软件背后的威胁行为者声称已经入侵了多个行业的多个组织,包括教育、金融和房地产。与其他勒索软件团伙一样,该组织开发了一款针对 VMware ESXi 服务器的 Linux 加密器。

该组织现在瞄准 Cisco VPN 产品来获得对企业网络的初始访问权限。

Sophos 研究人员在 5 月份观察到威胁行为者使用受损的 Cisco VPN 帐户来破坏目标网络。

Bleeping Computer报告称,事件响应者在 Twitter 上以“Aura”形式分享了该信息。Aura 确认,威胁行为者针对使用未启用 MFA 的 CISCO VPN 设备的组织。

BleepingComputer 还报道称,SentinelOne 正在调查 Akira 勒索软件组织利用 Cisco VPN 软件中的未知漏洞的可能性。专家推测,此问题可能允许威胁行为者在没有 MFA 的情况下绕过身份验证,并且该组织针对 Cisco VPN 设备发起了持续的活动。

SentinelOne 研究人员还观察到 Akira 操作员使用合法的 RustDesk 开源远程访问工具来维持对受感染网络的访问。

6 月,网络安全公司 Avast 发布了 Akira 勒索软件的免费解密器,可以让受害者无需支付赎金即可恢复数据。

威胁行为者的回应是修补他们的加密器,使受害者无法使用它们来恢复由新版本加密的数据。

本文来源于Lonely Blog -全球网络安全资讯平台, 转载请注明出处: https://blog.wuhao13.xin/7821.html

标签