微软发布了一种新型的人工勒索软件“ PonyFinal”,该软件通过手动启动有效载荷来部署攻击。

微软的安全团队透露了一种新的勒索软件,该勒索软件已部署在人为攻击中。它对目标公司的系统管理服务器使用“暴力手段”,主要针对在COVID-19危机中的医疗保健部门。

根据科技巨头5月27日发布的一系列推文,名为“ PonyFinal”的人工勒索软件攻击要求黑客破坏公司网络的安全方案,以便手动部署勒索软件。

这意味着PonyFinal无需依靠诱骗用户通过网络钓鱼链接或电子邮件来启动有效负载。

基于Java的勒索软件攻击

基于Java的Pony Final部署了Java Runtime Environment或JRE。微软发现的证据表明,攻击者使用从系统管理服务器窃取的信息来锁定已安装JRE的端点。

该报告进一步指出,勒索软件是通过包含两个批处理文件的MSI文件交付的,其中包括将由攻击者激活的有效负载。

微软威胁防护研究总监Phillip Misner 澄清说,还有其他人为操作的勒索软件活动,例如Bitpaymer,Ryuk,Revil和Samas。PonyFinal于4月初首次被发现。

超过一组攻击者正在使用PonyFinal

该报告强调指出,作者身份不能归因于一组攻击者,因为几个黑客团体正在使用这种形式的勒索软件。

恶意软件实验室Emsisoft的威胁分析师Brett Callow在Cointelegraph的讲话中提供了有关PonyFinal的以下反馈:“诸如PonyFinal之类的人工勒索软件并不罕见,其交付方式也不罕见,据微软称,这是“对目标公司的系统管理服务器的暴力攻击。” 对面向Internet的服务器的攻击一点都不罕见,在勒索软件事件中占相当大的比例。但是,这些攻击也是可以预防的,因为此类攻击通常仅由于安全漏洞或漏洞而成功。

Callow补充说,通过遵循最佳实践,公司可以大大降低成功遭到攻击的可能性:使用多因素身份验证,及时打补丁并在可能的情况下禁用PowerShell。

冠状病毒大流行中最新的勒索软件攻击

在COVID-19危机期间,勒索软件攻击继续在世界各地进行,许多针对医疗保健公司。

Cointelegraph 在3月30日报道说,Ryuk勒索软件的运营商继续将医院作为攻击目标。

据报道,5月7日,黑客使用名为Snake的勒索软件感染了欧洲最大的私立医院(位于德国的费森尤斯)的IT基础架构。