Предлагаем ознакомиться с небольшим обзором атак программ-вымогателей и инцидентов безопасности, связанных с ними. В центре внимания: Hive, SunCrypt, Jupyter Notebook, Dharma, Atento, STOP Ransomware.
Операторы программы-вымогателя Hive портировали свой шифровальщик Linux VMware ESXi на Rust. Операторы Hive преобразовали своё вредоносное ПО VMware ESXi Linux в язык программирования Rust и добавили новые функции, чтобы специалистам по безопасности было сложнее отслеживать переговоры о выкупе.
Программа-вымогатель SunCrypt все еще актуальна и работает в 2022 году. SunCrypt, программа-вымогатель как услуга (RaaS), получившая известность в середине 2020 года, по сообщениям экспертов, по-прежнему активна, хоть и используются слабо подготовленными киберпреступниками.
Эксперты из команды Nautilus обнаружили атаку программы-вымогателя на основе Python, которая была нацелена на Jupyter Notebook, популярный инструмент, используемый специалистами по работе с данными.
Специалисты обнаружили новый вариант программы-вымогателя Dharma, который добавляет расширение .snwd к зашифрованным файлам.
Аналитики угроз обнаружили новую технику запутывания, которая применяется бандой хакеров-вымогателей Hive. При её реализации используются адреса IPv4 и серия преобразований, что позволяет скрыть полезную нагрузку в целевых системах.
Компания Atento, глобальный поставщик услуг по управлению отношениями с клиентами и аутсорсингу бизнес-процессов, опубликовала свои финансовые результаты за 2021 год, которые продемонстрировали наличие значительного ущерба в размере 42,1 млн. долларов из-за атаки вымогательского ПО, от которой фирма пострадала в октябре 2021 года.
Эксперты выявили новые разновидности распространенного шифровальщика STOP Ransomware, которые при успешной атаке добавляют расширения .voom, .mpag, .gtys или .udla к зашифрованным файлам.