数码之家

 找回密码
 立即注册
搜索
查看: 211|回复: 0

[科技] Medusa勒索软件玩阴招!伪造驱动文件强拆杀毒系统

[复制链接]
发表于 2025-3-25 11:38:41 | 显示全部楼层 |阅读模式
本帖最后由 Meise 于 2025-3-25 11:40 编辑

杀毒软件突然变"瞎子"?最新研究发现,臭名昭著的Medusa黑客团伙竟在攻击包里塞进"特洛伊木马驱动",专拆安全防护墙。

网络安全公司Elastic Security Labs近日捕获Medusa团伙的新套路:攻击时自带伪造的驱动文件smuol.sys,这个文件不仅顶着正版防护软件CrowdStrike Falcon的马甲,还带着中国厂商ABYSSWORKER的失效数字证书。这套“黄金组合”能让杀毒软件和入侵检测系统集体"失明",方便黑客安装勒索加密程序。

这种"自带漏洞驱动"的玩法其实不算新鲜。黑客们早就发现,很多安全软件对驱动程序检查不严,于是专门收集那些存在缺陷的老旧驱动,改头换面后当作破门锤。安全专家提醒,及时更新系统补丁仍是当前最有效的防御手段。

据美国网络安全部门2025年3月中旬公告,Medusa今年已攻破300多家关键单位,涉及医疗、教育、制造业等重要领域。FBI、CISA等机构特别点名提醒:该团伙与LockBit、RansomHub齐名,堪称勒索软件界的"三巨头"。

▶ 防护贴士

定期检查驱动文件数字证书状态
启用驱动程序强制签名验证功能
企业用户可部署驱动白名单机制
重要数据坚持"三二一"备份原则

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

APP|手机版|小黑屋|关于我们|联系我们|法律条款|技术知识分享平台

闽公网安备35020502000485号

闽ICP备2021002735号-2

GMT+8, 2025-5-1 18:57 , Processed in 0.234000 second(s), 8 queries , Redis On.

Powered by Discuz!

© 2006-2025 MyDigit.Net

快速回复 返回顶部 返回列表