密歇根州立大学网络在勒索软件攻击中被攻破

2020-05-30 06:54:53

密歇根州立大学收到向勒索软件攻击者支付赎金的最后期限,威胁称从该机构网络窃取的文件将泄露给公众。

这一需求来自Netwalker勒索软件即服务(RAAS)运营商,该组织最近开始为其附属计划招募熟练的网络入侵者。

攻击者网站上的倒计时计时器显示,该大学有大约6天的时间遵守规定,否则“秘密数据”将会公之于众。

Netwalker勒索软件团伙建立的网站没有给出攻击的细节,但他们发布了带有目录、护照扫描和据称是从大学网络窃取的两份财务文件的图片。

Bleepingcomputer联系了密歇根州立大学(MSU),了解有关这次攻击的更多细节,但在发布时没有收到任何回复。

关于袭击发生的方式和时间,对密歇根州州立大学的影响,以及赎金要求的信息目前仍不清楚。

Netwalker勒索软件依赖于多个程序进行远程访问(Team Viewer、AnyDesk)、公共代码存储库中的文件和自定义PowerShell脚本。

但是,他们还使用至少三种合法工具来卸载受损系统上的安全软件。

Sophos安全软件和硬件公司的研究人员昨天在一份报告中分享说,这名威胁行为人还使用了ESET AntiVirus、趋势科技的安全代理和微软安全客户端(Microsoft Security Essentials)的合法删除工具。

除了能够在受害者网络上进行入侵和横向移动的工具外,他们还发现了Zeppelin Windows勒索软件和Smaug Linux勒索软件的单独样本。

在调查Netwalker的恶意软件活动时发现的大量恶意文件中,研究人员还发现,攻击者还利用了几个漏洞来提升权限。

其中之一是CVE-2020-0796,为其发布了用于本地权限提升的概念验证利用代码。还可以利用该漏洞进行远程代码执行,但用于此目的的代码目前不向公众开放。

Netwalker勒索软件集团最近发布广告称,他们正在寻找能够访问大型企业网络的新合作者。此举是为了与通过垃圾邮件传播恶意软件保持距离,垃圾邮件是一种常见的方法。

作为激励,该集团向附属公司承诺巨额奖励,从支付的赎金中削减80%至84%。其他勒索软件运营商通常会从赎金中拿出高达70%的费用。