澳大利亚政府发布了https://www.cyber.gov.au/acsc/view-all-content/alerts/sdbbot-targeting-health-sector“target=”noopener noreferrer nofollow“data component=”externalLink“>安全警报今天敦促当地卫生部门组织检查其网络安全防御措施,澳大利亚网络安全中心说,它“观察到了行为体使用SDBBot远程访问工具(RAT)针对澳大利亚卫生部门的目标活动增加了。”
而ACSC没有提供任何关于“目标活动”的细节也就是说,SDBBot RAT几乎完全是由一个名为TA505
该集团依靠大规模的电子邮件垃圾邮件活动来瞄准公司,并用恶意软件感染工作站。该小组已经看到在受感染系统上投放各种恶意软件,但自2019年9月以来,TA505经常部署href=“https://malpedia.caad.fkie.fraunhofer.de/details/win.sdbbot“target=”noopener noreferrer nofollow“data component=”externalLink“>SDBBot有效负载,作为远程访问受感染主机的手段。
“SDBBot由3个组件组成,”ACSC解释道建立持久性的安装程序、下载附加组件的加载程序以及RAT本身。
“一旦安装,恶意参与者将使用SDBBot在网络中横向移动并过滤数据。”
它是一种部署在针对高知名度目标的有针对性入侵中的勒索软件。勒索软件不会在威胁参与者获得网络访问权限后立即安装,而是作为最后部署的有效负载保留。
Clop运营商首先将重点放在扩大对尽可能多的系统的初始访问,从受感染公司窃取敏感文件,只有当他们知道自己已经最大限度地进入黑客公司时,才手动部署勒索软件。
克劳普通常会敲诈受害者数十万美元甚至数百万美元的巨额赔偿,如果受害者不付款,勒索软件团伙将在一个黑暗的网络上发布被盗数据“泄漏站点”