Akira勒索软件团伙在短暂的纯数据勒索策略后,重新开始加密受害者文件,寻求更高的稳定性和效率。据研究人员称,Akira在尝试了双重勒索和数据窃取后,开发了新的加密工具,包括用于Windows的C++版本和Linux系统的Rust版本。尽管近期Akira重新采用了早期的C++加密器,但其设计更为精简,表明该团伙在代码和策略上具备高度适应性。研究人员预计,Akira将继续利用高影响力漏洞,特别是针对ESXi和Linux系统,增强其勒索即服务(RaaS)模式的攻击效能。Akira被认为是后LockBit时代最活跃的勒索软件团伙之一,成功得益于持续演变的战术和技术。 https://blog.talosintelligence.com/akira-ransomware-continues-to-evolve/
5 Windows Server WinReg漏洞可被利用进行NTLM中继攻击
研究人员公开了CVE-2024-43532漏洞的概念验证代码,该漏洞利用了Windows注册表客户端的身份验证降级机制,允许攻击者通过NTLM中继攻击接管Windows域。该漏洞影响Windows Server 2008至2022版本,以及Windows 10和11操作系统。当SMB传输不可用时,WinReg客户端会回退到旧协议,使用较弱的身份验证级别,攻击者可通过此漏洞获取域用户证书并创建管理员账户。微软已于2024年7月发布修复补丁,研究人员建议通过Windows事件跟踪和YARA规则监控潜在的RPC调用以检测此类攻击。 https://www.akamai.com/blog/security-research/winreg-relay-vulnerability
6 Styra OPA中的安全漏洞可将NTLM哈希暴露给远程攻击者