歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Veeam 備份軟體爆嚴重漏洞 遭 Frag 勒索軟體利用攻擊
2024 / 11 / 11
編輯部
繼 Akira 與 Fog 勒索軟體之後,資安研究人員發現駭客正利用 Veeam 備份與複寫(VBR)軟體的重大安全漏洞(CVE-2024-40711)部署 Frag 勒索軟體,引發資安警報。
此漏洞由 Code White 資安研究員 Florian Hauser 發現,源自於不受信任資料反序列化的弱點。未經授權的攻擊者可藉此在 Veeam VBR 伺服器上執行遠端程式碼(RCE)。資安研究團隊 watchTowr Labs 於 9 月 9 日發布技術分析,並延至 9 月 15 日才公開概念驗證程式碼,以給予系統管理員充分時間套用 Veeam 於 9 月 4 日發布的安全更新。
Sophos X-Ops 事件應變團隊指出,攻擊者結合此 RCE 漏洞與竊取的 VPN 閘道憑證,在未修補且暴露於網際網路的伺服器上,將惡意帳號加入本機管理員和遠端桌面使用者群組。最新發現顯示,代號「STAC 5881」的威脅組織利用 CVE-2024-40711 漏洞部署新型 Frag 勒索軟體。
Sophos X-Ops 首席威脅研究員 Sean Gallagher 表示:「在最近的案例中,我們再次觀察到 STAC 5881 的攻擊手法,但這次部署了一個先前未被記錄的勒索軟體『Frag』。攻擊者同樣使用遭入侵的 VPN 設備進行存取,利用 VEEAM 漏洞,並建立名為『point』的新帳號,此次還額外建立了『point2』帳號。」
英國資安公司 Agger Labs 報告指出,Frag 勒索軟體團體大量使用系統內建的合法軟體(Living Off The Land binaries,LOLBins)進行攻擊,增加防護難度。他們的攻擊模式與 Akira 和 Fog 組織相似,主要針對備份和儲存解決方案中未修補的漏洞與錯誤配置。
值得注意的是,Veeam 在 2023 年 3 月曾修補另一個高風險漏洞(CVE-2023-27532),該漏洞後來被用於針對美國關鍵基礎設施組織的 Cuba 勒索軟體攻擊。據悉,Veeam 全球用戶超過 55 萬,其中包括約 74% 的全球前 2000 大企業,受影響範圍廣泛。
專家建議企業立即更新 Veeam 軟體至最新版本,並加強監控可疑的系統活動,以防範勒索軟體攻擊。
本文轉載自bleepingcomputer。
RCE漏洞
Frag 勒索軟體
CVE-2024-40711
最新活動
2025.04.25
線上研討會 : 有效管控企業資安&營業秘密風險
2025.04.30
免費【資安人才培育計畫說明講座】 資安顧問師 與 資安維運工程師 的職能發展與養成
2025.05.14
OpenText+精誠資訊【AI x DevOps打造高效敏捷團隊,提升軟體交付速度!|成功企業案例分享】
2025.05.16
資安媒合交流系列活動
看更多活動
大家都在看
外媒看CrazyHunter勒索團體手法,關注防範開源工具攻擊
資安署25年3月資安月報:入侵攻擊持續居首 Line偽冒網站威脅增加
AI時代的資安攻防:趨勢科技揭「網路犯罪即代理」趨勢
報告:網路邊緣設備成為中小企業資安攻擊的主要入口
Google Cloud:2025 年資安管理者的五大關注重點
資安人科技網
文章推薦
TWISA攜手數產署展現台灣資安硬實力
資安託管業者如何應對AI安全盲點
華碩發布修補程式解決可能導致伺服器損壞的 AMI 漏洞