Обзор инцидентов с участием программ-вымогателей за период с 4 по 11 октября 2021 года
11 октября 2021 года
Главной новостью прошлой недели стали аресты двух операторов программ-вымогателей в Украине, ответственных за сотни атак на организации по всему миру. Жертвы атак понесли убытки на сумму в $150 млн. В ходе обысков по месту жительства одного из фигурантов и в домах его близких была изъята компьютерная техника, мобильные телефоны, транспортные средства и более $360 тыс. наличными. Кроме того, на криптовалютных кошельках преступника заблокировано $1,3 млн.
Новый законопроект властей США под названием Ransom Disclosure Act («Закон о раскрытии выкупа») может обязать жертв атак с использованием программ-вымогателей в США сообщать о любых платежах хакерам в течение 48 часов. Количество атак вымогательских группировок растет, несмотря на разносторонние усилия по решению проблемы, поэтому получение более подробной информации о финансовых транзакциях в подпольных кругах может помочь властям разработать и реализовать более эффективные стратегии нейтрализации и защиты.
Операторы нового вымогательского ПО Atom Silo используют недавно исправленную уязвимость ( CVE-2021-26084 ) в корпоративных Atlassian Confluence-серверах для развертывания полезной нагрузки. Успешная эксплуатация уязвимости позволяет неавторизованным злоумышленникам удаленно выполнять команды на непропатченных серверах. Программа-вымогатель, используемая новой группировкой, почти идентична LockFile, которая сама по себе очень похожа на вымогательское ПО LockBit.
Операторы неизвестного вымогательского ПО использовали Python-скрипт для шифрования виртуальных машин, размещенных на серверах VMware ESXi. Скрипт программы-вымогателя на языке Python использовался для шифрования виртуальных машин, работающих на уязвимом гипервизоре ESXi. Как отметили эксперты, с момента первоначального взлома до шифрования виртуальных дисков на сервере VMware ESXi прошло чуть более трех часов.
Министерство юстиции США представило новую инициативу, согласно которой правительственные подрядчики, скрывшие факт киберинцидента от уполномоченных органов, будут отвечать за это перед судом. Гражданская инициатива по борьбе с кибермошенничество (Civil Cyber-Fraud Initiative), объявленная Минюстом, также предусматривает, что ведомство будет привлекать к суду и тех правительственных подрядчиков, что не обеспечили себе киберзащиту согласно стандартным требованиям.
Исследователь в области кибербезопасности, использующий псевдоним xXToffeeXx, обнаружил программу-вымогатель BabyDuck, добавляющую расширение.babyduck к зашифрованным файлам.
Киберпреступная группировка, получившая название FIN12, атакует медицинские организации с использованием вымогательского ПО Ryuk. По словам специалистов из компании Mandiant, злоумышленники несут ответственность примерно за 20% всех атак с использованием программ-вымогателей, которые эксперты зафиксировали за последние 12 месяцев. Как отметили специалисты, на взлом компьютерных систем жертв у преступников уходит примерно два с половиной дня, что в два раза быстрее, чем у других хакеров.
Шотландская машиностроительная компания Weir Group устраняет последствия кибератаки с использованием вымогательского ПО. Производственные и другие процессы будут восстановлены в течение ближайших несколько недель, однако последствия сбоев компания будет ощущать на протяжении всего четвертого квартала. Как сообщает Weir Group, во второй половине прошлого месяца злоумышленники попытались атаковать ее компьютерные системы, но ее решения безопасности быстро среагировали, и компания незамедлительно приняла соответствующие меры.
Американский медиа-конгломерат Cox Media Group (CMG) подтвердил, что в июне 2021 года он подвергся атаке с использованием программы-вымогателя. В результате атаки были прерваны прямые трансляции для радио- и телеканалов. CMG не обнаружила никаких свидетельств кражи личных данных, мошенничества или финансовых потерь, затрагивающих потенциально пострадавших лиц.
Источники править
Эта статья содержит материалы из статьи «Обзор инцидентов с участием программ-вымогателей за период с 4 по 11 октября 2021 года», опубликованной на сайте SecurityLab.ru и распространяющейся на условиях лицензии Creative Commons Attribution 3.0 Unported (CC-BY 3.0 Unported). |
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.