导语:安全研究人员指出,在 AnyDesk 连接请求之前,它没有看到 Mad Liberator 与目标互动,也没有记录任何支持攻击的网络钓鱼尝试。
近日,一个名为 Mad Liberator 的新数据勒索团伙瞄准了 AnyDesk 用户,并运行虚假的 Microsoft Windows 更新屏幕来分散注意力,同时从目标设备窃取数据。
该行动于 7 月开始出现,虽然观察该活动的研究人员没有发现任何涉及数据加密的事件,但该团伙在其数据泄露网站上指出,他们使用 AES/RSA 算法来锁定文件。
Mad Liberator“关于”页面
针对 AnyDesk 用户
在网络安全公司 Sophos 的一份报告中,研究人员表示,Mad Liberator 攻击始于使用 AnyDesk 远程访问应用程序与计算机进行未经请求的连接,该应用程序在管理公司环境的 IT 团队中很受欢迎。
目前尚不清楚威胁者如何选择其目标,但有一种理论是,Mad Liberator 会尝试潜在的地址(AnyDesk 连接 ID),直到有人接受连接请求,但该说法尚未证实。
AnyDesk 上的连接请求
一旦连接请求被批准,攻击者就会在受感染的系统上放置一个名为 Microsoft Windows Update 的二进制文件,该二进制文件会显示一个虚假的 Windows Update 启动画面。
伪造的 Windows 更新启动画面
该诡计的唯一目的是分散受害者的注意力,同时威胁者使用 AnyDesk 的文件传输工具从 OneDrive 帐户、网络共享和本地存储中窃取数据。在虚假更新屏幕期间,受害者的键盘被禁用,以防止破坏数据泄露过程。
安全研究人员发现,Mad Liberator 的攻击持续了大约四个小时,在数据泄露后阶段,它没有进行任何数据加密。但它仍然在共享网络目录上留下勒索信,以确保在企业环境中获得最大程度的可见性。
被入侵的设备被泄露勒索信
安全研究人员指出,在 AnyDesk 连接请求之前,它没有看到 Mad Liberator 与目标互动,也没有记录任何支持攻击的网络钓鱼尝试。
关于 Mad Liberator 的勒索过程,威胁者在其暗网上声明,他们首先联系被入侵的公司,并表示如果满足他们的金钱要求,他们就会“帮助”他们修复安全问题并恢复加密文件。
如果受害公司在 24 小时内没有回应,他们的名字就会被公布在勒索门户网站上,并有七天的时间联系威胁者。
在发出最后通牒后的五天内,如果受害者没有支付赎金,所有被盗文件都会被公布在 Mad Liberator 网站上,目前该网站已列出了九名受害者。
文章翻译自:https://www.bleepingcomputer.com/news/security/new-mad-liberator-gang-uses-fake-windows-update-screen-to-hide-data-theft/如若转载,请注明原文地址