歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
LockBit 模仿犯使用外洩的程式碼發展新勒索軟體進行攻擊
2023 / 10 / 20
編輯部
Sophos X-Ops近期發現有惡意駭客組織利用 LockBit 3.0 外洩的程式碼發動了勒索軟體攻擊。在調查一次鎖定客戶但被擋下的勒索軟體攻擊時,Sophos X-Ops 發現了新勒索軟體組織:「BlackDogs 2023」。
BlackDogs 2023利用一個老舊且不再受支援的 Adobe ColdFusion 伺服器版本漏洞,試圖進入受害企業的 Windows 伺服器,然後部署勒索軟體。Sophos 的端點行為偵測能力阻擋了這次攻擊,而且 Sophos X-Ops 攔截到勒索註記。該註記要求對方支付 205 個門羅幣 (約 30,000 美元) 以復原「遭竊並加密」的資料。
這是 Sophos X-Ops 最近幾週內發現的第二個 LockBit 模仿犯。
Sophos 表示,這是最近幾週以來,Sophos X-Ops第二件威脅行為者試圖利用外洩的 LockBit程式碼發展新勒索軟體攻擊事件。第一件事件是攻擊者利用 Progress Software 的 WS_FTP Server 軟體的漏洞。現在,模仿犯則是試圖攻擊過時且不再受支援的 Adobe ColdFusion 伺服器。
Sophos估計可能還會有其他模仿犯出現。這就是為什麼組織在條件允許下,應該優先修補和升級不再受支援的軟體的原因。但需要注意的是,
修補僅僅是封堵漏洞的一部分。公司環境中如果有未受保護的 ColdFusion 伺服器和 WS_FTP,還需要檢查它們,以確認這些伺服器是否已經被入侵,
否則公司仍可能受到上述攻擊的威脅。
LockBit
RaaS
勒索軟體
最新活動
2025.05.23
2025 雲端資安趨勢論壇
2025.05.14
OpenText+精誠資訊【AI x DevOps打造高效敏捷團隊,提升軟體交付速度!|成功企業案例分享】
2025.05.16
資安媒合交流系列活動
看更多活動
大家都在看
SAP NetWeaver關鍵漏洞遭駭客利用植入惡意網頁命令執行介面
MITRE ATT&CK 發布17.0版,新增 ESXi 攻擊戰術技術與程序
資安格局重塑:Mandiant 揭露2025年五大關鍵網路威脅
SSL.com 驗證漏洞:攻擊者可輕易取得重要網域憑證
資安託管業者如何應對AI安全盲點
資安人科技網
文章推薦
五個原因告訴你:設備管理不等於設備信任
駭侵集團創新營運模式 :提供多元服務、擴大受害範圍與獲利
SonicWall SMA 裝置遭攻擊,多個資安漏洞被利用