據(jù)賽門鐵克威脅獵手團隊稱,網(wǎng)絡犯罪分子正在通過虛擬機運行越來越多的惡意載荷。Help Net Security調(diào)查了一次嘗試性的勒索軟件攻擊,該攻擊是通過在一些被攻擊的電腦上創(chuàng)建的VirtualBox虛擬機執(zhí)行的。與記錄的RagnarLocker攻擊使用Windows XP的虛擬機不同,新的威脅似乎是運行Windows 7。
此外,根據(jù)賽門鐵克威脅獵手團隊的Dick O'Brien的說法,該虛擬機是通過一個惡意的可執(zhí)行程序部署的,該程序在行動的偵察和橫向移動階段就已經(jīng)被預先安裝。
到目前為止,研究人員無法確定虛擬機中的惡意軟件載荷是Mount Locker還是Conti勒索軟件。后者在Endpoint安全軟件被檢測到,需要一個用戶名和密碼組合,這是以前Conti勒索軟件活動的特征。
假設該惡意軟件駐留在虛擬機的硬盤上,一旦操作系統(tǒng)被完全啟動,惡意程序就可以跟隨自動啟動??蓤?zhí)行文件會檢查主機是否是活動目錄控制器,而在其他情況下,它采用俄羅斯鍵盤布局來識別,如果是的話就終止操作。
賽門鐵克威脅獵手團隊解釋說:“一種可能的解釋是,攻擊者是一個同時擁有Conti和Mount Locker控制權限的惡意軟件聯(lián)盟團伙。他們可能試圖在虛擬機上運行一個有效載荷(無論是Conti還是Mount Locker),當它判斷無法工作時,選擇在主機上保底運行Mount Locker。”
我們知道,大多數(shù)攻擊者和勒索軟件運營者喜歡使用合法的、非目的性的工具來加強他們的活動,同時盡可能長時間地保持不被發(fā)現(xiàn)。
本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權者。如涉及作品內(nèi)容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。