Обзор атак программ-вымогателей и инцидентов безопасности, связанных с ними, за прошедшую неделю (31 мая – 5 июня)

Дата: 06.06.2022. Автор: Артем П. Категории: Новости по информационной безопасности
Обзор атак программ-вымогателей и инцидентов безопасности, связанных с ними, за прошедшую неделю (31 мая – 5 июня)

Предлагаем ознакомиться с небольшим обзором атак программ-вымогателей и инцидентов безопасности, связанных с ними. В центре внимания: Clop, NCC Group, Коста-Рика, Hive, IBM X-Force, Karakurt, Foxconn, Industrial Spy, Evil Corp, Evil, LockBit, STOP Ransomware.

Хакерская группировка вымогателей Clop, по словам экспертов компании NCC Group, вернулась «в работу». Злоумышленники группы не были активны в течение нескольких месяцев, но за последние дни атаковали 21 организацию.

Агентство общественного здравоохранения КостаРики пострадало от атаки программы-вымогателя Hive. IT-инфраструктура ведомства была отключена. Ранее многочисленные кибератаки на официальные госструктуры и ведомства Коста-Рики проводили хакерская группа Conti.

Согласно отчету исследователей из IBM X-Force, программам-вымогателям требуется сейчас менее 93 часов после получения первоначального доступа для шифрования всех требуемых файлов и систем. В 2020 году этот показатель составлял более 230 часов.

Американские власти предостерегли организации от перечисления выкупа хакерской группировке вымогателей Karakurt. В заявлении профильных ведомств США говорится, что даже при получении выкупа хакеры из Karakurt всё равно продают украденные данные третьим лицам в даркнете.

Производитель электроники компания Foxconn подтвердила, что в конце мая была проведена крупная кибератака с применением программы-вымогателя на один из её заводов в Мексике. Ранее стало известно, что ответственность за инцидент безопасности на себя взяла группировка LockBit.

Многие крупные хакерские группы вымогателей теперь взламывают официальные сайты атакуемых организаций, чтобы публично продемонстрировать записку с требованием выкупа. О новой стратегии злоумышленников рассказали в компании Industrial Spy.

Хакерская группа Evil Corp, ранее использующая в своих атаках вымогательское ПО REvil, переходит на применение программы-вымогателя LockBit. Это сделано для того, чтобы избежать санкций, наложенных на REvil Управлением по контролю иностранными активами Минфина США.

Эксперты нашли новые варианты программы-вымогателя STOP Ransomware, которые добавляют расширения .ewdf , .uihj или .zfdv к зашифрованным файлам после успешной атаки.

Об авторе Артем П

Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Читать все записи автора Артем П

Добавить комментарий

Ваш адрес email не будет опубликован.