Обзор атак программ-вымогателей и связанных с ними инцидентов безопасности за прошедшую неделю (13-19 марта)

Предлагаем ознакомиться с небольшим обзором атак программ-вымогателей и инцидентов безопасности, связанных с ними. В центре внимания: Clop, Fortra GoAnywhere MFT, Stop Ransomware, Dharma, Chaos, Phobos, VoidCrypt, Xorist, Medusa, Essendant, HACLA, Rubrik, Microsoft, Conti.
Хакеры группировки Clop начали вымогать деньги у компаний, чьи данные были украдены с помощью уязвимости нулевого дня в решении для безопасного обмена файлами Fortra GoAnywhere MFT.
Эксперты по кибербезопасности сообщили об обнаружении новых вариантов программ-вымогателей Stop Ransomware, Dharma, Chaos, Phobos, VoidCrypt, Xorist.
Хакеры, использующие в своих атаках программу-вымогатель Medusa, начали «набирать обороты» в 2023 году. Вредоносное ПО нацелено на корпоративных жертв по всему миру. Характерная особенность — огромные требования выкупа на миллионы долларов.
Оптовый дистрибьютор канцелярских и офисных товаров Essendant из США, принадлежащий компании Staples, столкнулся с многодневным «перебоем» из-за атаки программы-вымогателя. Все заказы клиентов были временно заморожены.
Жилищное управление Лос-Анджелеса (HACLA) раскрыло утечку данных после атаки программы-вымогателя. Ранее уже сообщалось, что внутренние сети организации были скомпрометированы злоумышленниками группировка LockBit.
Компания по информационной безопасности Rubrik подтвердила, что ее конфиденциальные данные были украдены после эксплуатации уязвимости нулевого дня хакерами-вымогателями в платформе безопасной передачи файлов Fortra GoAnywhere.
Корпорация Microsoft устранила уязвимость нулевого дня в Windows, которая ранее использовалась в атаках программ-вымогателей. Злоумышленники использовали вредоносные файлы MSI, подписанные специально созданной подписью Authenticode, чтобы использовать эту уязвимость обхода функции безопасности (отслеживается как CVE-2023-24880).
Представлен дешифратор для восстановления файлов, которые были зашифрованы с использованием программы-вымогателя Conti MeowCorp. Утилита работает с данными, зашифрованными с помощью штамма вымогателя, появившегося после утечки исходного кода Conti в марте прошлого года.



