BianLian勒索软件团伙最近被发现在攻击中利用了JetBrains TeamCity软件的多个漏洞。研究人员在调查一起与BianLian勒索软件团伙有关的攻击时发现,攻击者通过利用TeamCity服务器中的漏洞(CVE-2024-27198或CVE-2023-42793)获取了对目标环境的初始访问权。自2022年8月份BianLian勒索软件出现以来,该恶意软件已被用于针对制造业、媒体和娱乐业以及医疗保健等多个行业的攻击。2023年1月,研究人员发布了一个免费的BianLian勒索软件解密工具以帮助受害者恢复被锁定的文件。在此次攻击中,攻击者在受影响的服务器上创建了新用户,并执行了恶意命令进行后期开发和横向移动。攻击者随后在目标环境中发现了两台构建服务器,以此为基础在受害者组织中扩大了攻击范围并进一步进行了开发。研究人员注意到,BianLian团伙在多次尝试执行其定制的GO后门不成功后,转而采用了活在地上(living off the land)的策略,并利用了PowerShell实现的后门。尽管这个PowerShell后门被混淆了,但并没有采用任何新颖的技术来避免被检测或防止恶意软件被分析。 https://www.guidepointsecurity.com/blog/bianlian-gos-for-powershell-after-teamcity-exploitation/
4 法国政府机构遭受大规模网络攻击