Обзор атак программ-вымогателей и инцидентов безопасности, связанных с ними, за прошедшую неделю (2-8 мая)

Предлагаем ознакомиться с небольшим обзором атак программ-вымогателей и инцидентов безопасности, связанных с ними. В центре внимания: Magniber, STOP Ransomware, APT38, Северная Корея, Conti, REvil, LockBit, Teslarvng, Intel 471, AGCO, Chaos, Odaku, Windows.
Издание Bleeping Computer заявило, что поддельные обновления Windows 10 используются злоумышленникам для заражения пользовательских устройств программой-вымогателем Magniber.
Эксперты обнаружили новые разновидности вымогательского ПО STOP Ransomware. После успешной атаки они добавляют расширения .mmob, .hhjk и .ttii к пользовательским файлам.
Специалисты обнаружили несколько программ-вымогателей, которые связаны с хакерской группой APT38, спонсируемой северокорейскими властями. Она известна своей киберпреступной деятельностью по взлому систем и краже денег из финансовых учреждений по всему миру.
ИБ-эксперт hyp3rlinx обнаружил эксплойты в распространённых программах-вымогателях – Conti, REvil и LockBit. Эксплуатация уязвимостей может позволить остановить наиболее опасный этап атаки – шифрование файлов.
Эксперты нашли новый вариант шифровальщика Teslarvng, который добавляет расширение .selena и оставляет записку с требованием выкупа с названием selena.txt .
Исследователи из компании Intel 471 обнаружили доказательства того, что хакерская группировка Conti внимательно следила за другими операторами вымогательского ПО и заимствовала некоторые их методы и передовые решения при организации собственных киберпреступных операций.
Американский производитель сельскохозяйственной техники компания AGCO подвергся атаке программы-вымогателя. Часть своих ИТ-систем компания отключила, но никаких подробностей не предоставила.
По словам специалистов, операторы программы-вымогателя LockBit начали использовать в атаках новую версию своего шифровальщика 3.0. Впервые о LockBit 3.0 эксперты заговорили в марте 2022 года.
Эксперты обнаружили новый вариант вымогательского ПО Chaos, операторы которого распространяют его под названием Odaku.
