歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Veeam 備份軟體爆嚴重漏洞 遭 Frag 勒索軟體利用攻擊
2024 / 11 / 11
編輯部
繼 Akira 與 Fog 勒索軟體之後,資安研究人員發現駭客正利用 Veeam 備份與複寫(VBR)軟體的重大安全漏洞(CVE-2024-40711)部署 Frag 勒索軟體,引發資安警報。
此漏洞由 Code White 資安研究員 Florian Hauser 發現,源自於不受信任資料反序列化的弱點。未經授權的攻擊者可藉此在 Veeam VBR 伺服器上執行遠端程式碼(RCE)。資安研究團隊 watchTowr Labs 於 9 月 9 日發布技術分析,並延至 9 月 15 日才公開概念驗證程式碼,以給予系統管理員充分時間套用 Veeam 於 9 月 4 日發布的安全更新。
Sophos X-Ops 事件應變團隊指出,攻擊者結合此 RCE 漏洞與竊取的 VPN 閘道憑證,在未修補且暴露於網際網路的伺服器上,將惡意帳號加入本機管理員和遠端桌面使用者群組。最新發現顯示,代號「STAC 5881」的威脅組織利用 CVE-2024-40711 漏洞部署新型 Frag 勒索軟體。
Sophos X-Ops 首席威脅研究員 Sean Gallagher 表示:「在最近的案例中,我們再次觀察到 STAC 5881 的攻擊手法,但這次部署了一個先前未被記錄的勒索軟體『Frag』。攻擊者同樣使用遭入侵的 VPN 設備進行存取,利用 VEEAM 漏洞,並建立名為『point』的新帳號,此次還額外建立了『point2』帳號。」
英國資安公司 Agger Labs 報告指出,Frag 勒索軟體團體大量使用系統內建的合法軟體(Living Off The Land binaries,LOLBins)進行攻擊,增加防護難度。他們的攻擊模式與 Akira 和 Fog 組織相似,主要針對備份和儲存解決方案中未修補的漏洞與錯誤配置。
值得注意的是,Veeam 在 2023 年 3 月曾修補另一個高風險漏洞(CVE-2023-27532),該漏洞後來被用於針對美國關鍵基礎設施組織的 Cuba 勒索軟體攻擊。據悉,Veeam 全球用戶超過 55 萬,其中包括約 74% 的全球前 2000 大企業,受影響範圍廣泛。
專家建議企業立即更新 Veeam 軟體至最新版本,並加強監控可疑的系統活動,以防範勒索軟體攻擊。
本文轉載自bleepingcomputer。
RCE漏洞
Frag 勒索軟體
CVE-2024-40711
最新活動
2025.07.18
2025 政府資安高峰論壇
2025.07.09
AI應用下的資安風險
2025.07.10
防毒、EDR、MDR 到底差在哪?從真實攻擊情境看懂端點防護的導入路線圖
2025.07.18
零信任與網路安全架構
看更多活動
大家都在看
資安署25年5月資安月報:情資蒐整量暴增 HiNet冒名釣魚攻擊現蹤
「LapDogs」殭屍網路鎖定小型辦公室與家用設備!藉ShortLeash後門進行網路間諜活動
勒索軟體攻擊手法升級:Python腳本結合Microsoft Teams釣魚成新威脅
Citrix緊急修補NetScaler重大漏洞 CVE-2025-6543遭攻擊者大規模利用
美國CISA新增三個高風險漏洞至KEV,AMI MegaRAC漏洞遭大規模利用
資安人科技網
文章推薦
BitoPro疑遭北韓駭客攻擊 損失約3.2億台幣加密貨幣
超過 200 個針對遊戲玩家和開發者的惡意 GitHub 程式庫攻擊活動曝光
報告:量子風險時代開始,企業應建立「密碼學敏捷性」