易受攻击的 Veeam 备份与复制系统被 FIN7 瞄准 媒体
Veeam 备份与恢复漏洞警报
重点内容
FIN7 黑客组织利用 Veeam 备份漏洞进行攻击,传播后门病毒CVE202327532 漏洞尚未修补的实例遭受攻击攻击者通过 Veeam 备份进程实现命令执行,下载并执行恶意软件根据 SecurityWeek 的报道,自三月底以来,未修补 CVE202327532 漏洞的 Veeam 备份与恢复实例已遭受到俄罗斯 FIN7 黑客组织的攻击,利用 Diceloader 或 Lizar 后门进行感染。FIN7 利用 Veeam 备份进程实现了 shell 命令的执行,这使得攻击者能够下载和执行以 PowerShell 为基础的内存释放工具 Powertrash,而后使用该工具部署 Diceloader。报告指出,脆弱的 Veeam 备份系统也在恶意软件投递前的几天内成为目标。
WithSecure Intelligence 目前已识别出两起由 FIN7 进行的此类攻击实例。由于这两个实例的初始活动都是在同一天从同一公共 IP 地址发起的,因此很可能这些事件是更大规模活动的一部分。然而,考虑到公开暴露的 Veeam 备份服务器 TCP 9401 端口的稀有性,我们认为此次攻击的范围有限。
一元机场地址关键内容描述漏洞CVE202327532黑客组织FIN7攻击方式利用 Veeam 备份进程执行命令恶意软件Diceloader 和 Powertrash事件特征同一公共 IP 地址、同一天发起攻击如需了解更多信息,请参阅 FIN7 相关报道。确保您的 Veeam 备份系统已更新,以防止潜在的安全风险。
安全研究人员报告称,发现了带有加密货币挖矿负载的Linux恶意软件 媒体
新发现的Linux恶意软件:加密货币挖矿与DDoS攻击关键要点韩国网络安全公司AhnLab Security Emergency Response Center发现新型Linux恶意软件。该恶意软件通...
海啸机器人等在针对Linux SSH服务器的新攻击中被部署 媒体
Linux SSH服务器面临的新型恶意软件攻击关键须知不安全的 Linux SSH 服务器正遭受未知攻击者的暴力破解攻击。攻击者使用 Tsunami 和 ShellBot 分布式拒绝服务DDoS机器人...