SnapMC 集團使用掃描儀和特殊惡意軟件竊取公司文件

Fox-IT 的信息安全專家 發現 SnapMC 黑客小組, 竊取公司文件並在未加密的情況下進行敲詐勒索.

攻擊者闖入公司, 竊取數據, 然後向受害者索要贖金, 威脅要在公共領域發布被盜數據或報告違規和媒體洩密. 有趣的是, 這種攻擊只需要大約 30 黑客分鐘.

該組織因快速攻擊和使用 mc.exe 工具竊取數據而得名. 專家寫道,黑客通常會利用各種漏洞闖入公司網絡.

為了這些目的, SnapMC 使用 Acunetix 漏洞掃描器並發現 VPN 中的錯誤, 網絡服務器, 等等. 例如, 數次入侵與利用 CVE-2019-18935 漏洞, 中的一個漏洞 電信 ASP.NET 用戶界面組件.

已經滲透到受害者的網絡, 黑客很快就開始收集數據,通常不會花費超過 30 受感染網絡上的分鐘數. 竊取文件, 攻擊者使用腳本從 SQL 數據庫導出數據, 然後使用 7zip 壓縮 CSV 文件, MinIO客戶端用於向黑客傳輸信息.

然後 SnapMC 向被黑公司發送一封電子郵件,其中列出了被盜文件作為攻擊的證據, 並給予受害者 24 幾個小時來回復電子郵件和另一個 72 同意支付贖金的小時數.

福克斯-IT 分析人士強調,在對該集團的監控期間, 他們沒有註意到黑客正在使用勒索軟件, 儘管他們可以訪問受害者的內部網絡. 代替, 攻擊者專注於數據盜竊和隨後的勒索.

NCC 集團的威脅情報 團隊預測數據洩露勒索攻擊將隨著時間的推移而增加, 因為它需要更少的時間, 與全面的勒索軟件攻擊相比,技術深度知識或技能甚至更少. 在勒索軟件攻擊中, 攻擊者需要在竊取數據和部署勒索軟件之前實現持久化並成為域管理員. 在數據洩露勒索攻擊中, 大多數活動甚至可以自動化,花費更少的時間,同時仍然具有重大影響.研究人員報告.

讓我提醒你,我們也報導了 悲傷 如果受害者求助於談判者,勒索軟件可能會破壞他們的數據.

赫爾加·史密斯

我一直對計算機科學感興趣, 特別是數據安全和主題, 現在被稱為 "數據科學", 從我十幾歲起. 在加入病毒清除團隊擔任主編之前, 我曾在多家公司擔任網絡安全專家, 包括亞馬遜的一名承包商. 另一種體驗: 我在雅頓大學和雷丁大學任教.

發表評論

本網站使用的Akismet,以減少垃圾郵件. 了解您的意見如何處理數據.

返回頂部按鈕