Обзор атак программ-вымогателей и связанных с ними инцидентов безопасности за прошедшую неделю (13-19 марта)

Обзор атак программ-вымогателей и связанных с ними инцидентов безопасности за прошедшую неделю (13-19 марта)

Предлагаем ознакомиться с небольшим обзором атак программ-вымогателей и инцидентов безопасности, связанных с ними. В центре внимания: Clop, Fortra GoAnywhere MFT, Stop Ransomware, Dharma, Chaos, Phobos, VoidCrypt, Xorist, Medusa, Essendant, HACLA, Rubrik, Microsoft, Conti.

Хакеры группировки Clop начали вымогать деньги у компаний, чьи данные были украдены с помощью уязвимости нулевого дня в решении для безопасного обмена файлами Fortra GoAnywhere MFT.

Эксперты по кибербезопасности сообщили об обнаружении новых вариантов программ-вымогателей Stop Ransomware, Dharma, Chaos, Phobos, VoidCrypt, Xorist.

Хакеры, использующие в своих атаках программу-вымогатель Medusa, начали «набирать обороты» в 2023 году. Вредоносное ПО нацелено на корпоративных жертв по всему миру. Характерная особенность — огромные требования выкупа на миллионы долларов.

Оптовый дистрибьютор канцелярских и офисных товаров Essendant из США, принадлежащий компании Staples, столкнулся с многодневным «перебоем» из-за атаки программы-вымогателя. Все заказы клиентов были временно заморожены.

Жилищное управление Лос-Анджелеса (HACLA) раскрыло утечку данных после атаки программы-вымогателя. Ранее уже сообщалось, что внутренние сети организации были скомпрометированы злоумышленниками группировка LockBit.

Компания по информационной безопасности Rubrik подтвердила, что ее конфиденциальные данные были украдены после эксплуатации уязвимости нулевого дня хакерами-вымогателями в платформе безопасной передачи файлов Fortra GoAnywhere.

Корпорация Microsoft устранила уязвимость нулевого дня в Windows, которая ранее использовалась в атаках программ-вымогателей. Злоумышленники использовали вредоносные файлы MSI, подписанные специально созданной подписью Authenticode, чтобы использовать эту уязвимость обхода функции безопасности (отслеживается как CVE-2023-24880).

Представлен дешифратор для восстановления файлов, которые были зашифрованы с использованием программы-вымогателя Conti MeowCorp. Утилита работает с данными, зашифрованными с помощью штамма вымогателя, появившегося после утечки исходного кода Conti в марте прошлого года.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: