去年3月Veeam修补旗下备份软体Backup & Replication高风险漏洞 研究人员发现,对方在成功存取故障自动切换伺服器后,就部署档名为svchost.exe的后门程式,并透过工作排程设置为每天执行。完成后这些骇客就不再透过VPN通道存取受害组织的网路环境。 借由上述收集到的帐密资料,对方能够在网域伺服器立足,并借由外流的AD帐号资料,横向移动到其他伺服器及工作站。一旦成功存取所有的电脑,他们停用防毒软体Microsoft Defender,然后部署勒索软体Estate。 值得留意的是,这波攻击行动并非首度有人利用上述已知漏洞从事勒索软体攻击。去年8月,
研究人员发现,对方在成功存取故障自动切换伺服器后,就部署档名为svchost.exe的后门程式,并透过工作排程设置为每天执行。完成后这些骇客就不再透过VPN通道存取受害组织的网路环境。
借由上述收集到的帐密资料,对方能够在网域伺服器立足,并借由外流的AD帐号资料,横向移动到其他伺服器及工作站。一旦成功存取所有的电脑,他们停用防毒软体Microsoft Defender,然后部署勒索软体Estate。
值得留意的是,这波攻击行动并非首度有人利用上述已知漏洞从事勒索软体攻击。去年8月,