根据 BleepingComputer,恶意行为者正在利用 FARGO 勒索病毒攻击 Microsoft SQL 服务器。此勒索病毒的感染过程是通过 cmdexe 和 powershellexe 下载一个 NET 文件,该文件用于引入额外的恶意软件和锁定程序,并生成和执行一个 BAT 文件来终止进程和服务。AhnLab 安全应急响应中心的报告显示,勒索病毒随后会自我注入到 AppLaunchexe 中,以试图移除开源勒索病毒疫苗的注册表键。 尽管恶意软件会执行恢复停用命令,但 FARGO 勒索病毒并未加密关键的软件和目录,包括 Microsoft Windows 系统目录、Tor 浏览器、Internet Explorer、引导文件、调试日志文件和缩略图数据库,以及用户的自定义设置和配置。加密文件会被重命名为 Fargo3 后缀,研究人员指出,如果受害者拒绝支付要求的赎金,他们将面临数据泄露的威胁。 注意: 在面对网络攻击时,保持警惕并定期更新软件和安全性措施至关重要。FARGO 勒索病毒针对 Microsoft SQL 服务器的攻击
关键要点
FARGO 勒索病毒也被称为 Mallox 和 TargetCompany正在攻击脆弱的 Microsoft SQL 服务器。攻击开始时使用 cmdexe 和 powershellexe 下载 NET 文件,进一步引入恶意软件。勒索病毒不会加密关键软件和目录。加密后的文件会被重命名为 Fargo3 后缀,受害者面临数据泄露的威胁。
攻击步骤描述1 下载恶意文件使用 cmdexe 和 powershellexe 下载 NET 文件2 注入病毒自我注入勒索病毒到 AppLaunchexe3 文件加密重命名文件为 Fargo3 后缀4 威胁受害者如果不支付赎金,威胁泄露数据