洛伦兹勒索病毒通过电话系统渗透企业网络
关键要点
- 洛伦兹勒索病毒团伙通过利用Mitel MiVoice VOIP的关键漏洞(CVE-2022-29499)攻击企业网络。
- Arctic Wolf Labs研究人员发现这一攻击方式,并与CrowdStrike在六月份报告的其他勒索病毒攻击相关联。
- Mitel已经在六月修补了这一漏洞,之前在四月发布了MiVoice Connect修复脚本。
根据的报道,企业的网络正在受到洛伦兹勒索病毒团伙的攻击,攻击手段是滥用一个名为的关键MitelMiVoice VOIP漏洞。Arctic WolfLabs的研究人员在观察到其他勒索病毒攻击的战术、技术和程序后发现了这一攻击方式,这些攻击也利用了同样的漏洞,CrowdStrike在六月有相关报告。
研究人员指出:“洛伦兹利用CVE-2022-29499,这是一个影响MiVoiceConnect中Mitel服务设备组件的远程代码执行漏洞,借此获得反向Shell,并随后使用Chisel作为隧道工具来进入环境。”Mitel已经在六月针对该漏洞发布了安全补丁,而在四月时则发布了一份MiVoiceConnect修复脚本。
自2020年12月以来,洛伦兹勒索病毒团伙已经针对多家企业进行攻击,ID Ransomware的MichaelGillespie提到,该团伙的加密器与现已停业的ThunderCrypt勒索病毒操作的相似之处。
综上所述,对企业而言,及时修复安全漏洞至关重要,以保护网络安全并防止勒索病毒的侵袭。