在4月底緊急修補被開採的Sophos XG Firewall產品漏洞後,Sophos指出,駭客在該公司釋出修補程式之後的幾個小時,就改變了攻擊策略,而且企圖透過同一個漏洞來散布勒索軟體,但已修補的系統將可逃過一劫。
當初現身於Sophos XG Firewall中的漏洞,是個資料隱碼(SQL injection)遠端程式執行漏洞,將允許駭客竊取防火牆資料,包括防火牆的授權與序號,防火牆管理員及使用者的電子郵件帳號,防火牆用戶的姓名、使用者名稱與加密密碼,以及可使用該防火牆執行SSL VPN通訊的使用者帳號等。且這也是駭客最早的攻擊目的,企圖藉由該漏洞植入Asnarök木馬程式。
Sophos除了關閉該漏洞之外,也移除了駭客所植入的惡意程式及腳本程式,且不必重新啟動防火牆。但駭客後來針對Sophos的修補執行了新一波的攻擊行動,且這次變本加厲的企圖於目標系統上部署勒索軟體。
此次駭客利用美國中情局的EternalBlue與DoublePulsar攻擊程式,來滲透受害者網路,並嘗試部署Ragnarok勒索軟體,幸好Sophos原先的修補亦能有效地防範最新攻擊。不過,研究人員提醒,駭客不只使用較少見的Ragnarok勒索軟體,在攻擊行動中也罕見地利用Linux ELF,來散布惡意程式,
Sophos XG Firewall的安裝預設值為自動更新,若曾變更該設定,則應儘速進行手動更新。
熱門新聞
2024-12-22
2024-12-20
2024-12-22
2024-12-20
Advertisement