勒索软件团伙自 1 月起利用思科漏洞发动零日攻击
HackerNews 编译,转载请注明出处: 自 1 月下旬起,“联锁”(Interlock)勒索软件团伙就在零日攻击中,利用思科安全防火墙管理中心(FMC)软件中一个极其严重的远程代码执行(RCE)漏洞。 “联锁” 勒索软件活动于 2024 年 9 月浮出水面,与 ClickFix 以及多起恶意软件攻击有关,在这些攻击中,他们在英国多所大学的网络中部署了一款名为 “NodeSnake” 的远程访问木马。 “联锁” 团伙还宣称对针对达维塔(DaVita)、凯特林健康(Kettering Health)、德克萨斯理工大学系统以及明尼苏达州圣保罗市的攻击负责。最近,IBM X – Force 研究人员报告称,“联锁” 团伙的操作者部署了一种名为 “Slopoly” 的新恶意软件变种,很可能是利用生成式人工智能工具创建的。 思科于 3 月 4 日修复了这个安全漏洞(CVE – 2026 – 20131),并警告称,该漏洞可能让未经身份验证的攻击者在未打补丁的设备上以 root 权限远程执行任意 Java 代码。 亚马逊威胁情报团队周三报告称,在该漏洞被修复前,“联锁” 勒索软件团伙已针对企业防火墙,利用这个安全防火墙管理中心的漏洞发动攻击长达一个多月。 亚马逊综合安全首席信息安全官 CJ・摩西表示:“在查找该漏洞当前或过往的利用情况时,我们的研究发现,‘联锁’团伙从 2026 年 1 月 26 日起就开始利用这个漏洞,比其公开披露时间早了 36 天。这可不是普通的漏洞利用,‘联锁’团伙掌握了一个零日漏洞,这让他们在防御者察觉之前,就有一周时间抢先入侵各机构。” 思科在 3 月 4 日发布了一份安全公告,披露了思科安全防火墙管理中心软件 Web 界面的一个漏洞。周三,思科在发布公告后通过电子邮件向 BleepingComputer 表示:“我们感谢亚马逊在这件事上的合作,并且已在安全公告中更新了最新信息。我们强烈敦促客户尽快升级,并参考我们的安全公告以获取更多详细信息和指导。” 自今年年初以来,思科还修复了其他几个在实际中被当作零日漏洞利用的安全漏洞。例如,1 月,它修复了一个严重级别的思科 AsyncOS 零日漏洞,自 11 月起,该漏洞就被用于入侵安全电子邮件设备;同时,思科还修复了一个关键的统一通信远程代码执行漏洞,这个漏洞也在零日攻击中被利用。 上个月,思科修复了另一个严重级别的漏洞,该漏洞被当作零日漏洞利用,用于绕过 Catalyst SD – WAN 身份验证,攻击者借此能够攻陷控制器,并在目标网络中添加恶意的非法对等节点。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文