Storm-1175利用至少16個企業尚未修補的漏洞,於受害組織植入勒索軟體Medusa,最短在一天內就完成加密
攻擊手法與效率
微軟近日發布研究報告指出,駭客組織Storm-1175能在入侵系統後24小時內完成資料外洩與勒索軟體部署,顯示其攻擊效率極高,且能在最短時間內完成加密流程。
漏洞利用與目標範圍
- Storm-1175利用Fortra的GoAnywhere MFT軟體中的關鍵反序列化漏洞(CVE-2025-10035)發動攻擊,針對多個組織進行Medusa勒索軟體部署。
- 攻擊主要針對尚未修補的企業應用系統,特別是能從網際網路存取的應用服務,利用企業組織無法及時修補的空窗期進行滲透。
威脅態勢與影響範圍
資安業者賽門鐵克指出,僅在2025年1月至2月間,就有超過40家企業組織受害,情況幾乎是2024年同期的兩倍。美國聯邦調查局(FBI)亦警告,自2021年起,梅杜沙勒索軟體已攻擊超過300個用戶,涵蓋醫療、教育、法律、保險與科技等產業。
專家建議與防範措施
專家建議企業應加強系統維護,避免使用尚未修補的軟體版本,並建立即時漏洞監控與應變機制。此外,應避免頻繁更改密碼,並強化身份驗證機制以降低被入侵風險。
