Karakurt Hacking Group 瞄準歐洲和北美
在過去的一年中,出於經濟動機的威脅行為者一直嚴重依賴勒索軟件。他們試圖滲透到公司和企業網絡,然後在加密之前竊取重要數據。最後,他們為受害者提供了一個選擇——支付數十萬美元以換取解密工具,並阻止犯罪分子將其發佈到網上。然而,似乎有一個新的威脅參與者,它消除了這個等式中的勒索軟件組件。被稱為 Karakurt 的犯罪分子似乎是北美的目標公司。
Karakurt 是在東歐發現的一種有毒蜘蛛的名稱,從其 Twitter 帳戶所使用的圖像來看,它的靈感可能來自該組織的名稱。不幸的是,這並沒有透露太多關於罪犯的身份或位置的信息。已經有 40 例確診的卡拉庫特攻擊案例,其中 95% 是在北美髮現的——其他在歐洲。
Karakurt 黑客在不使用勒索軟件的情況下竊取文件
如前所述,犯罪分子正在尋求勒索受害者以換取金錢。但是,他們不會部署勒索軟件威脅來實現這一目標。相反,他們使用公共工具和私有惡意軟件的組合從受感染的網絡中竊取敏感信息。一旦他們成功滲透到系統中,他們還會嘗試在整個網絡中橫向傳播,從而使他們能夠訪問更多數據。
Karakurt 黑客所依賴的流行植入物之一是 Cobalt Strike。然而,如上所述,他們也毫不猶豫地部署了 AnyDesk 等合法工具,以獲得對受感染系統的遠程訪問。
大多數滲透似乎是通過使用登錄憑據進行的。犯罪分子要么依靠魚叉式網絡釣魚攻擊,要么使用其他方法竊取公司員工的憑據。毋庸置疑,保護網絡免受 Karakurt 攻擊需要使用安全的網絡策略和安全的、定期更新的帳戶憑據。