首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

新增这几款Web应用入侵渠道,“Mallox”勒索病毒攻击警惕快速传播

Mallox(又被称作Target Company)最早出现于2021年6月中旬,并在2021年10月开始进入国内。其采用RaaS(勒索软件即服务)模式运营,将企业作为其攻击目标。近期安全监测发现到大量该团伙针对企业的Web应用发起攻击,被攻击的Web应用包括:蓝凌OA系统、浙大恩特客户资源管理系统、IPguard 审批管理系统。

上述平台的技术漏洞成为了黑客展开攻击的切入点。安全专家已经对Mallox勒索病毒的行为模式进行了严格的分析和核查,并发现该病毒通过如下三个恶意IP地址实施网络攻击:185.239.226.79、185.239.227.173、154.39.152.37。被攻击的系统会受到文件加密的威胁,并随之出现勒索赎金的要求。初步调查表明,攻击者可能借助最近一个月内曝光的文件上传、文件读取和远程代码执行(RCE)漏洞来发动攻击。

所有区域各部门务必立即通知相关行业和单位,细致排查本单位信息化系统与上述恶意IP地址的外联情况。各单位必须迅速响应,采取如下处置措施:

全面检查网络日志,确认是否存在来自已知恶意IP地址的访问记录。

即刻断开与上述IP地址的网络连接,阻断潜在的数据泄露和进一步的勒索软件传播。

严格审查存在漏洞的系统,特别是公开披露的文件上传、文件读取和RCE漏洞,立即应用安全补丁或采取临时应对措施。

强化内网隔离措施,以避免横向移动和进一步的系统感染。

IT部门应该启动紧急防御机制,并加强终端安全监控。推荐采取以下临时防御手段:

限制不必要的外部访问,实施网络白名单策略。

加强网络边界的防御功效,部署和优化入侵检测系统(IDS)和入侵防御系统(IPS)。

增加数据的备份频率,确保重要数据的多个副本存在于隔离的安全环境。

在此,我们强烈呼吁所有单位和组织密切关注并及时跟进此次预警,牢牢把握数据安全的防线,保护个人和集体的利益不受损害。

修复建议

一、排查OA 和内网机器是否已被感染

(1)用D 盾工具扫描受控服务器,攻击者webshell 是明文,可以扫出。

(2)用everything 在受控服务器上搜component.ini 文件,目录下的jsp 都是木马文件。

(3)看防火墙/IPS 有没有三个恶意IP 对OA 的连接情况(C段都看看)

(4)用everything 在内网机器上搜windows_encryptor 关键词,如果有命中说明也受控了。

(5)看内网域控是否正常,是否有额外的管理员账号或不是他们自己创建的账号。

  • 发表于:
  • 原文链接https://page.om.qq.com/page/Ot2VOdlib67FHtmoR0_XkrtA0
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

相关快讯

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券