![]()
勒索軟件團伙正在把"打補丁的時間差"變成一門生意。微軟威脅情報團隊本周點名Storm-1175——這個2023年起就被追蹤的財務(wù)動機團伙,專門盯著企業(yè)還沒修好的漏洞下手,從破門到鎖死全部系統(tǒng),最快只要一天。
安全圈管這種叫"N-day攻擊":漏洞已經(jīng)公開,但IT團隊還沒打完補丁。Storm-1175就卡在這幾天空檔里掃描暴露在互聯(lián)網(wǎng)上的文件傳輸工具、郵件服務(wù)器,16個已知漏洞被他們當成固定菜單輪換使用。
更麻煩的是,這幫人已經(jīng)不滿足于吃剩飯。微軟確認他們拿到了"零日漏洞"的能力——CVE-2026-23760這個SmarterMail漏洞,被他們提前一周就玩熟了;Fortra的GoAnywhere漏洞CVE-2025-10035也是同理,官方還沒吭聲,他們已經(jīng)開始敲門。
得手之后Storm-1175的動作像流水線:先扔個web shell當后門,再開幾個新用戶賬號備用,接著部署正經(jīng)的遠程管理工具混進正常流量。為了不被發(fā)現(xiàn),他們還會改Windows注冊表關(guān)掉Defender,用PowerShell把整顆硬盤加進殺毒白名單——這些步驟需要極高權(quán)限,說明他們要么偷到了管理員賬號,要么一開始就挑軟柿子捏。
最后登場的是Medusa勒索軟件。這套"勒索即服務(wù)"平臺采用雙重勒索:先加密數(shù)據(jù)再偷走一份,不付錢就公開。微軟沒有披露具體受害企業(yè)數(shù)量,但提到"依賴互聯(lián)網(wǎng)暴露平臺的行業(yè)風(fēng)險最高"。一位安全研究員在社交媒體上吐槽:「我們修漏洞的速度,趕不上他們掃描的速度。」
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.