新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Sophos遭新勒索軟體SophosEncrypt冒充
2023 / 07 / 19
編輯部
外媒報導資安品牌Sophos 被名為 SophosEncrypt 的新勒索軟體即服務(RaaS)冒充,惡意駭客使用Sophos名義進行攻擊操作。
MalwareHunterTeam發現SophosEncrypt勒索軟體,一開始被認為是 Sophos 紅隊演練的一部分。然而,Sophos X-Ops在推特上表示,他們沒有設計此加密器,目前正在調查SophosEncrypt的來源。Sophos初步表示Sophos InterceptX 可以防禦SophosEncrypt勒索軟體樣本。
SophosEncrypt 勒索軟體勒索軟體加密器是用 Rust 編寫的,並使用
C:\Users\Dubinin\
的路徑打包。在檔案內部,該勒索軟體被命名為“
sophos_encrypt
”,因此它被稱為 SophosEncrypt。
SophosEncrypt執行時,加密器會要求輸入與受害系統相關的驗證令牌 (token )。輸入令牌後,加密器將連接到 179.43.154.137:21119 並驗證令牌是否有效。
專家發現可以透過禁用網卡來繞過此驗證,有效阻止加密器運作。
目前得知SophosEncryp使用 AES256-CBC 加密和 PKCS#7 填充。在每個加密文件的文件夾中,勒索軟體都會設置一個名為
information.hta
的勒索字條,加密完成後會自動啟動該字條。此勒索字條包含有關受害者文件狀況以及聯絡資訊。
目前研究人員仍在分析 SophosEncrypt,看看是否有任何弱點可以免費恢復文件。Sophos表示,目前研究的兩個SophosEncrypt樣本的命令和控制伺服器(
179.43.154.137
)與之前攻擊中使用的 Cobalt Strike C2 伺服器相連。
該IP位址與 Cobalt Strike C2伺服器發動的挖礦自動攻擊有關。
本圖文轉載自BleepingComputer。
RaaS
勒索軟體即服務
Rust
AES256加密
Cobalt Strike
最新活動
2026.03.25
2026 OT資安年會
2026.03.17
從防禦到主動出擊:讓零日漏洞在跨端點AI環境下無所遁形
2026.03.19
「2026 供應鏈資安趨勢」從國際合規驗證到產線持續性韌性
2026.03.25
「AI網路攻擊來襲:企業如何建立智慧化資安防護網」第一線資訊科技線上研討會
2026.03.26
2026年3月份 ISA/IEC 62443 網路安全基礎專家證照課程
2026.03.26
自適應藍隊時代來臨|LKC CTEM打造可驗證的資安韌性
2026.04.08
【研討會】4/8 情資驅動資安治理:政府數位韌性的關鍵拼圖
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
看更多活動
大家都在看
剖析 ClawJacked 漏洞:惡意網站如何繞過瀏覽器限制劫持本地 OpenClaw
APT28在微軟2月修補前 利用MSHTML零時差漏洞發動攻擊
中國駭客組織CL-UNK-1068長期滲透亞洲關鍵基礎設施
勒索軟體贖金下滑 8%,但攻擊數量暴增五成、中位數贖金飆升近四倍
專家:Claude Code Security 影響被高估
資安人科技網
文章推薦
Google報告:雲端攻擊多利用軟體漏洞,而非弱密碼
中國駭客組織CL-UNK-1068長期滲透亞洲關鍵基礎設施
AI代理程式首次發動大規模攻擊,駭客鎖定微軟、DataDog與CNCF的GitHub專案