Satan勒索軟件出現新變種,利用了更多新漏洞,并且采用了RaaS(勒索軟件即服務),未來可能出現更多攻擊。
據外媒報道,FortiGuard實驗室最近發現了Satan勒索軟件的一個新變種,利用更多的漏洞感染機器。
Satan勒索軟件首次出現于2017年1月,使用了RSA-2048和AES-256加密,加密文件擴展名為“.stn”。
Satan勒索軟件的目標是Linux和Windows機器,它試圖利用大量的漏洞,通過公共和外部網絡傳播。勒索軟件最初通過私有網絡和公共網絡進行傳播,仍然利用美國國家安全局的永恒之藍進行攻擊。
最初的傳播者是Windows上的conn.exe和Linux上的conn32/64,能夠通過私有和公共網絡傳播。在之前的攻擊中,Linux組件(conn32/64)只通過非A類私有網絡傳播。然而,它最近得到了更新,支持在私有和公共網絡傳播。
Satan勒索軟件利用了許多已知的漏洞,其中包括JBoss默認配置漏洞(CVE-2010-0738)、Tomcat任意文件上傳漏洞(CVE-2017-12615)、WebLogic任意文件上傳漏洞(CVE-2018-2894)、WebLogic WLS組件漏洞(CVE-2017-10271)、Windows SMB遠程代碼執行漏洞(MS17-010)和Spring Data Commons遠程代碼執行漏洞(CVE-2018-1273)。
專家最近觀察到的針對Windows和Linux的變種還包括了幾個web應用程序遠程代碼執行漏洞:
Spring Data REST補丁請求(CVE-2017-8046)
ElasticSearch(CVE-2015-1427)
ThinkPHP 5.X遠程執行代碼(無CVE)
攻擊實現方式是執行IP地址遍歷,并在遇到的每個IP地址上掃描并執行整個漏洞列表,以及相應的硬編碼端口列表。為了提高效率,它還實現了多線程,為每個目標IP和端口的傳播嘗試生成單獨的線程。
可能是出于統計目的,Satan勒索軟件會掃描Drupal、XML-RPC、Adobe等應用程序,并在應用程序存在時通知服務器。
Fortinet總結道,Satan勒索軟件正在變得越來越激進,并且已經采用了RaaS(勒索軟件即服務),更多黑客將可以使用,這意味著會有更多的攻擊。
-
網絡安全
+關注
關注
10文章
3127瀏覽量
59600
原文標題:Satan勒索軟件出現新變種,利用更多新漏洞
文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論