打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
Satan勒索软件出现新变种,利用更多新漏洞

更多全球网络安全资讯尽在E安全官网www.easyaq.com



小编来报:Satan勒索软件出现新变种,利用了更多新漏洞,并且采用了RaaS(勒索软件即服务),未来可能出现更多攻击。

据外媒报道,FortiGuard实验室最近发现了Satan勒索软件的一个新变种,利用更多的漏洞感染机器。

Satan勒索软件首次出现于2017年1月,使用了RSA-2048和AES-256加密,加密文件扩展名为“.stn”。

Satan勒索软件的目标是Linux和Windows机器,它试图利用大量的漏洞,通过公共和外部网络传播。勒索软件最初通过私有网络和公共网络进行传播,仍然利用美国国家安全局的永恒之蓝进行攻击。

最初的传播者是Windows上的conn.exe和Linux上的conn32/64,能够通过私有和公共网络传播。在之前的攻击中,Linux组件(conn32/64)只通过非A类私有网络传播。然而,它最近得到了更新,支持在私有和公共网络传播。

Satan勒索软件利用了许多已知的漏洞,其中包括JBoss默认配置漏洞(CVE-2010-0738)、Tomcat任意文件上传漏洞(CVE-2017-12615)、WebLogic任意文件上传漏洞(CVE-2018-2894)、WebLogic WLS组件漏洞(CVE-2017-10271)、Windows SMB远程代码执行漏洞(MS17-010)和Spring Data Commons远程代码执行漏洞(CVE-2018-1273)。

专家最近观察到的针对Windows和Linux的变种还包括了几个web应用程序远程代码执行漏洞:

Spring Data REST补丁请求(CVE-2017-8046)

ElasticSearch(CVE-2015-1427)

ThinkPHP 5.X远程执行代码(无CVE)

攻击实现方式是执行IP地址遍历,并在遇到的每个IP地址上扫描并执行整个漏洞列表,以及相应的硬编码端口列表。为了提高效率,它还实现了多线程,为每个目标IP和端口的传播尝试生成单独的线程。

可能是出于统计目的,Satan勒索软件会扫描Drupal、XML-RPC、Adobe等应用程序,并在应用程序存在时通知服务器。

Fortinet总结道,Satan勒索软件正在变得越来越激进,并且已经采用了RaaS(勒索软件即服务),更多黑客将可以使用,这意味着会有更多的攻击。

注:本文由E安全编译报道,转载请注明原文地址

https://www.easyaq.com

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
Satan蠕虫放弃勒索改行当矿工?亦或是憋大招?
速转丨立刻这样设置你的电脑!超强电脑病毒袭击多国 我国已有用户中招
勒索病毒应急响应自救手册
“驱动人生”蠕虫病毒出现新变种:可严重威胁Linux终端
【安全圈】【CVE-2020-0796】漏洞POC复现
CVE-2019-0708—微软RDP远程桌面代码执行漏洞复现
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服