Угроза программ-вымогателей: эволюция Termite

Угроза программ-вымогателей: эволюция Termite

В конце 2024 года на киберпространстве появилась новая программа-вымогатель под названием Termite, которая привлекла особое внимание экспертов по кибербезопасности. Это явление выделяется на фоне изменяющейся среды хакеров, особенно в даркнете, и вызывает растущую обеспокоенность среди организаций по всему миру.

Изменения в экосистеме программ-вымогателей

Termite быстро завоевала известность благодаря своим целенаправленным атакам и уникальным стратегиям. Связанная с группой программ-вымогателей Babuk, которая получилаWide Recognization в 2021 году, новая угроза использует конкретные системные уязвимости для достижения своих целей. Среди ключевых аспектов стоит отметить:

  • Широкое обсуждение на форумах dark web.
  • Предполагаемая связь с известными группами, такими как Cl0p.
  • Специализация на краже данных, вымогательстве и шифровании.

Методы работы и атаки

Termite применяет ряд современных подходов к вымогательству, включая:

  • Шифрование файлов.
  • Оставление сообщений о требованиях выкупа с перенаправлением на порталы на базе Tor.
  • Требование платежей в криптовалюте.

Одной из самых заметных атак стала операция против Blue Yonder, поставщика систем снабжения. Это прервало работу нескольких компаний и привело к краже конфиденциальных данных.

Адаптация и эволюция методик

Действия группы Termite во время атак демонстрируют её способность адаптироваться и использовать передовые тактики. Группа получает первоначальный доступ к сетям жертв через:

  • Фишинговые кампании.
  • Использование уязвимостей в программном обеспечении.
  • Кражу учетных данных.

Тактика включает приоритетное внимание к процессам шифрования, нацеливаясь на системы резервного копирования и базы данных.

Глобальное влияние и риски

Глобальное присутствие Termite оказало влияние на организации в различных странах и отраслях. Известные атаки показывают риски, связанные с программами-вымогателями для сторонних поставщиков услуг, подчеркивая взаимозависимости в современных цепочках поставок. Использование группы тактики двойного вымогательства еще больше подчеркивает сложность операций.

Рекомендации по безопасности

Чтобы защитить себя от таких угроз, как Termite, организациям рекомендуется:

  • Регулярное обновление программного обеспечения.
  • Сегментация сети.
  • Разработка планов резервного копирования и восстановления.
  • Улучшение безопасности электронной почты.
  • Внедрение решений для обнаружения угроз.
  • Обеспечение контроля доступа.
  • Разработка плана реагирования на инциденты.

Понимание тактики Termite с помощью таких фреймворков, как MITRE ATT&CK, предоставляет ценную информацию для усиления защиты и эффективного обнаружения вредоносных действий.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: