Обзор атак программ-вымогателей и инцидентов безопасности, связанных с ними, за прошедшую неделю (20-26 декабря)

Обзор атак программ-вымогателей и инцидентов безопасности, связанных с ними, за прошедшую неделю (20-26 декабря)

Предлагаем ознакомиться с небольшим обзором атак программ-вымогателей и инцидентов безопасности, связанных с ними. В центре внимания: Dharma, STOP Ransomware, PYSA, AvosLocker, Rook, Inetum Group, Digital Journal, Conti, Log4Shell, VMware vCenter.

Эксперты сообщили об обнаружении нового варианта программы-вымогателя Dharma, добавляющего расширение .ver, а также новой версии вымогательского ПО STOP Ransomware, которое добавляет к зашифрованным файлам расширение .nnqp.

В течение ноября 2021 года большая часть атак с «двойным вымогательском» была проведена хакерами, которые использовали программу-вымогатель PYSA. Причем жертвами большинства этих кибератак стали организации государственного сектора.

Программа-вымогатель AvosLocker после заражения устройства жертвы принудительно перезагружает систему для загрузки Windows в безопасном режиме. Применение этой тактики упрощает шифрование файлов жертв, поскольку большинство решений безопасности автоматически отключается после загрузки устройств Windows в безопасном режиме.

В сфере киберпреступности появилась новая группа хакеров-вымогателей под названием Rook. В своём заявлении злоумышленники сообщили, что они готовы «отчаянно заработать много денег», взламывая многочисленные корпоративные сети. Эксперты уточняют, что программа-вымогатель Rook пересекается с другим известным вымогательским ПО Babuk.

Один из крупнейших европейских поставщиков ИТ-услуг французская компания Inetum Group подверглась атаке программы-вымогателя. Уточняется, что кибератака затронула операции компании во Франции, но не оказала негативного влияния на международную ИТ-инфраструктуру.

Издание Digital Journal сообщает, что в течение 2021 года ущерб от программ-вымогателей вырос на 935%, если сравнивать с показателями 2020 года.

Русскоязычная группа хакеров-вымогателей Conti начала активно использовать в своей киберпреступной деятельности уязвимость Log4Shell. При эксплуатации уязвимости Log4Shell киберпреступники нацелены на серверы VMware vCenter.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: