Обзор атак программ-вымогателей и связанных с ними инцидентов безопасности за прошедшую неделю (27 мая — 2 июня)

Предлагаем ознакомиться с небольшим обзором атак программ-вымогателей и инцидентов безопасности, связанных с ними. В центре внимания: NightSpire, CYFIRMA, Lyrix, Виталий Ковалев, Conti, Trickbot, Cisco Talos, Interlock, NodeSnake, DragonForce, SimpleHelp, Robbinhood.
Эксперты выявили новую группу вымогателей под названием NightSpire. Она быстро привлекла внимание специалистов по информационной безопасности, применяя агрессивную тактику двойного шантажа и нацеливаясь прежде всего на малый и средний бизнес в различных странах.
Telegram стал площадкой для свежей схемы интернет-прессинга. Злоумышленники создают фальшивые сообщества, где публикуются ссылки на сторонние аккаунты с мнимыми рекламными целями. После этого настоящих владельцев ресурсов начинают шантажировать, оказывая на них психологическое давление. На эту схему указала Алла Храпунова, представляющая направление «Народный фронт. Аналитика».
Компания CYFIRMA зафиксировала активность нового вымогательского ПО под названием Lyrix, ориентированного на Windows. Эта программа использует сложные методы шифрования и нестандартные способы обхода защитных механизмов, создавая угрозу для пользователей и организаций, работающих в этой системе.
Сотрудники Федеральной уголовной полиции Германии заявили, что организатор атак с использованием вредоносного ПО Conti и участник группировки Trickbot — россиянин Виталий Николаевич Ковалев. Ведомство считает его одним из центральных фигурантов в деле о распространении шифровальщиков в Европе.
Аналитики Cisco Talos зафиксировали попытки распространения вредоносного кода с применением инструментов искусственного интеллекта. Эти технологии используются как приманка: на первый взгляд безобидные сервисы на базе ИИ на деле оказываются векторами заражения компьютеров вредоносами.
Группировка Interlock развёртывает ранее неизвестный троянский инструмент под названием NodeSnake, чтобы получить долговременный доступ к IT-инфраструктурам учебных заведений. Угроза позволяет злоумышленникам укрепляться в сетях и проводить продолжительные атаки.
Хакеры, стоящие за шифровальщиком DragonForce, проникли в инфраструктуру поставщика ИТ-услуг, использовав его платформу SimpleHelp. После получения контроля они начали массовое развёртывание вымогательского ПО в системах его клиентов, одновременно похищая конфиденциальную информацию.
Житель Ирана признал участие в пятилетней операции по атаке на американские муниципалитеты и организации. В ходе кампании использовалось вредоносное ПО Robbinhood, которое позволяло шифровать данные и требовать выкуп за их восстановление, что принесло преступникам многомиллионную прибыль.
