欢迎来到数据安全前沿

数据安全前沿

新兴的跨平台BianLian勒索软件攻击正在提速

时间:2025-11-26 19:48:22 出处:电脑教程阅读(143)

新兴跨平台BianLian勒索软件的新兴运营商本月增加了他们的命令和控制(C2)基础设施,这一发展暗示着该组织的平台运营节奏正在提速。

使用Go编程语言编写的勒索BianLian勒索软件于2022年7月中旬首次被发现,截至9月1日已声称有15个受害组织。软件

值得注意的攻击是,这一新兴的正提双重勒索勒索软件家族与同名的Android银行木马没有联系,后者主要针对移动银行和加密货币应用程序窃取敏感信息。建站模板新兴

安全研究人员Ben Armstrong  、平台Lauren Pearce、勒索Brad Pittack和Danny Quist介绍称 ,软件

“该勒索软件对受害者网络的攻击初始访问是通过成功利用ProxyShell Microsoft Exchange Server漏洞实现的,利用它来删除web shell或ngrok有效负载以进行后续活动。正提BianLian还将SonicWall VPN设备作为攻击目标  ,新兴这是平台勒索软件组织的另一个常见目标  。”

与另一个名为“Agenda”的勒索新Golang恶意软件不同 ,高防服务器BianLian攻击者从初始访问到实施加密的停留时间最长可达6周 ,这一持续时间远高于2021年报告的15天入侵者停留时间的中值 。

除了利用离地攻击(living-off-the-land,LotL)技术进行网络分析和横向移动外 ,该组织还部署定制植入物作为维持对网络的持久访问的替代手段 。

据研究人员介绍,后门的主要目标是从远程服务器检索任意有效负载,源码下载将其加载到内存中 ,然后执行它们。

BianLian与Agenda类似 ,能够在Windows安全模式下启动服务器以执行其对文件加密恶意软件 ,同时不被系统上安装的安全解决方案检测到 。

为消除安全障碍而采取的其他步骤包括删除卷影副本 、清除备份以及通过Windows远程管理(WinRM)和PowerShell脚本运行其Golang加密器模块  。

据报道  ,已知最早的与BianLian相关的C2服务器于2021年12月出现在网络上。但此后,源码库该C2基础设施经历了“令人不安的扩张”,现已超过30个活跃IP地址 。

网络安全公司Cyble在本月早些时候详细介绍了该勒索软件的作案手法 ,据Cyble称 ,该勒索软件的目标组织跨越多个行业 ,如媒体、银行 、能源 、制造、教育、医疗保健和专业服务等 。亿华云而且大多数组织位于北美、英国和澳大利亚。

BianLian是网络犯罪分子继续使用跳跃战术(hopping tactics)以避免被发现的又一迹象 。它还增加了使用Go作为基础语言的越来越多的威胁,使攻击者能够在单个代码库中进行快速更改 ,然后可以针对多个平台进行编译 。

研究人员补充道 ,BianLian已经证明自身擅长使用离地攻击(LOtL)方法来横向移动 ,并根据他们在网络中遇到的防御能力来调整操作。模板下载

原文链接 :https://thehackernews.com/2022/09/researchers-detail-emerging-cross.html

分享到:

温馨提示:以上内容和图片整理于网络,仅供参考,希望对您有帮助!如有侵权行为请联系删除!

友情链接: