【安全资讯-ELENOR-corp 勒索软件针对医疗行业的攻击升级】此文章归类为:安全资讯。
ELENOR-corp 勒索软件,作为 Mimic 勒索软件的第 7.5 版本,近期特别针对医疗行业进行了一系列有针对性的攻击。此款新型勒索软件展现出一系列先进的功能,包括 数据外泄、持久访问,以及旨在破坏恢复工作并最大化损害的 反取证策略。根据安全研究人员的分析,这种攻击的潜在危害巨大,尤其是在目前全球疫情仍未完全平息的背景下,医疗行业的防护措施亟待加强。
在 ELENOR-corp 的最新版本中,引入了许多独特的功能。例如,它确保了命令行访问的持续性,即使在系统设置有严格限制的情况下也能生效。这一措施利用了 粘滞键 旁路技术,使攻击者能够在没有用户凭据的情况下执行远程命令。同时,ELENOR-corp 还会强制卸载虚拟驱动器,避免隐藏数据在已挂载环境中的储存。
此勒索软件的部署伴随产生持久性的注册表项,并在 Windows 登录屏幕上显示明确的 赎金要求。如果系统安装了 .NET 4.0,攻击者可以使用名为 gui40.exe 的图形用户界面来微调加密参数。而且,该可执行文件经过混淆处理,以逃避安全软件的检测并使分析更加复杂。
此外,ELENOR-corp 的一个显著特点是其对证据的激进篡改行为。该恶意软件会删除日志、文件索引历史记录和注册表项,并使用 fsutil 命令覆盖和删除自身的二进制文件,这大大限制了法医恢复的可能性。为了提高加密速度,该软件还会修改电源设置,禁用睡眠和休眠模式。
跟踪显示,ELENOR-corp 的传播范围极广。它通过 RDP(远程桌面协议) 会话并行开启,覆盖了多个并发登录的限制。网络共享——无论是公共的还是隐藏的——都通过递归枚举和低层套接字功能进行扫描,目标共享会被添加到加密列表中,不过某些管理共享特别被排除在外。
备份删除是该勒索软件的另一个关键策略。通过清除 Windows 备份目录和回收站,ELENOR-corp 确保受害者无法轻易恢复数据,必须付出相当大的手动干预才有可能恢复。从这些细节中不难看出,ELENOR-corp 在实施成功攻击时几乎没有疏漏。
最近的一份由 Morphisec 发布的报告详细介绍了 ELENOR-corp 使用的关键技术。其中包括通过编写在 Python 中的 剪贴板木马 收集凭据、利用 NetScan 和 Mimikatz 进行基于 RDP 的侧向移动、以及持久的文件索引与加密配置模板等。勒索软件还会通过 Edge 浏览器将窃取的数据上传到 Mega.nz,并使用 Windows API 对远程网络共享进行加密,摧毁 Windows 恢复环境和系统状态备份,进一步确保受害者的本地恢复渠道被切断。
随着这种新型勒索软件的出现,研究者们呼吁各界加强对医疗行业的网络安全防护措施。他们建议强化 RDP 配置,实施多因素认证(MFA)、监测法证篡改行为,并保持离线备份。可以预见,未来随着网络攻击的手段愈发复杂,企业尤其是医疗行业必须采取更为严厉的防范措施,以应对新一轮的网络安全挑战。
在这些日前的网络安全动态中,除了 ELENOR-corp 的攻击,还有诸多与网络安全和网络罪案相关的消息。最近,一组来自东南亚的APT(高级持续威胁)组织 Earth Kurma 利用常见的云平台悄然窃取数据,目标覆盖菲律宾、越南、泰国和马来西亚的政府及电信部门。此外,针对低信息系统耐受时间的行业,勒索软件攻击呈现上升趋势。
综上所述,网络安全被认为是当今社会不可忽视的重大问题,尤其是在医疗行业,网络威胁及其后果可能直接影响到人们的生命安全。只有通过确保系统安全性和数据完整性,加之对人员的持续教育以及技术手段的创新,才能真正维护网络环境的安全。
更多【安全资讯-ELENOR-corp 勒索软件针对医疗行业的攻击升级】相关视频教程:www.yxfzedu.com