Обзор атак программ-вымогателей и инцидентов безопасности, связанных с ними, за прошедшую неделю (28 марта – 3 апреля)

Дата: 06.04.2022. Автор: Артем П. Категории: Новости по информационной безопасности
Обзор атак программ-вымогателей и инцидентов безопасности, связанных с ними, за прошедшую неделю (28 марта – 3 апреля)

Предлагаем ознакомиться с небольшим обзором атак программ-вымогателей и инцидентов безопасности, связанных с ними. В центре внимания: Hive, SunCrypt, Jupyter Notebook, Dharma, Atento, STOP Ransomware.

Операторы программы-вымогателя Hive портировали свой шифровальщик Linux VMware ESXi на Rust. Операторы Hive преобразовали своё вредоносное ПО VMware ESXi Linux в язык программирования Rust и добавили новые функции, чтобы специалистам по безопасности было сложнее отслеживать переговоры о выкупе.

Программа-вымогатель SunCrypt все еще актуальна и работает в 2022 году. SunCrypt, программа-вымогатель как услуга (RaaS), получившая известность в середине 2020 года, по сообщениям экспертов, по-прежнему активна, хоть и используются слабо подготовленными киберпреступниками.

Эксперты из команды Nautilus обнаружили атаку программы-вымогателя на основе Python, которая была нацелена на Jupyter Notebook, популярный инструмент, используемый специалистами по работе с данными.

Специалисты обнаружили новый вариант программы-вымогателя Dharma, который добавляет расширение .snwd к зашифрованным файлам.

Аналитики угроз обнаружили новую технику запутывания, которая применяется бандой хакеров-вымогателей Hive. При её реализации используются адреса IPv4 и серия преобразований, что позволяет скрыть полезную нагрузку в целевых системах.

Компания Atento, глобальный поставщик услуг по управлению отношениями с клиентами и аутсорсингу бизнес-процессов, опубликовала свои финансовые результаты за 2021 год, которые продемонстрировали наличие значительного ущерба в размере 42,1 млн. долларов из-за атаки вымогательского ПО, от которой фирма пострадала в октябре 2021 года.

Эксперты выявили новые разновидности распространенного шифровальщика STOP Ransomware, которые при успешной атаке добавляют расширения .voom, .mpag, .gtys или .udla к зашифрованным файлам.

Об авторе Артем П

Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Читать все записи автора Артем П

Добавить комментарий

Ваш адрес email не будет опубликован.