Дайджест киберинцидентов Acronis #6

Моя цель - предложение широкого ассортимента товаров и услуг на постоянно высоком качестве обслуживания по самым выгодным ценам.

Прежде чем перейти к статье, хочу вам представить, экономическую онлайн игру Brave Knights, в которой вы можете играть и зарабатывать. Регистируйтесь, играйте и зарабатывайте!

“Олимпийская” атака удаляет критически важные документы

Использование актуальных тем для проведения фишинговых атак уже давно стало нормой. Поэтому не удивительно было обнаружить новую кампанию, используя как прикрытие “горячие новости” с Токийской олимпиады. Жертвы получают письма с очень интересными заголовками, переход по ссылкам в которых приводит к загрузке вредоносного ПО, основная цель которого — удаление удаление файлов.

Так называемый wiper, проникая на компьютер через зараженное письмо, ищет файлы Microsoft Office, файлы, созданные с помощью японского текстового редактора Ichitaro, а также файлы с расширениями TXT, CSV и LOG. В подобных документах часто содержатся пароли, встречаются важные записи и протоколы работы программ.

Вредоносное ПО выглядит как PDF, но фактически является исполняемым файлом (EXE). Обычно файл носит название типа “[Urgent] Damage report regarding the occurrence of cyber attacks, etc. associated with the Tokyo Olympics.exe.” При запуске файл открывает сайт для взрослых XVideos, стараясь создать ложное впечатление о реальной цели атаки.

Все больше документов Office оказываются зараженными

Новые данные наблюдений Acronis CPOCs показывают, что несмотря на отключение ботнет-сети Emotet (которое случилось ранее в 2021 году), использование документов Office как способа распространения вредоносного ПО продолжает развиваться.

По статистике на начало 2020 года около 20% всего вредоносного ПО приходило на компьютеры жертв вместе с документами Office. Однако по данным Netskope Cloud and Threat Report на июль 2021 этот показатель вырос до 43%!

И хотя именно Emotet длительное время был ведущей силой в вопросах распространения вредоносного ПО вместе с зараженными документами, другие группы взяли на вооружение эту методику и продолжили развитие тренда. Да и в целом электронная почта остается одним из ведущих каналов распространения различных вирусов и нежелательных программ.

Поэтому пользователям, как домашним, так и корпоративным, стоит серьезно задуматься о защите своей почты, если меры для этого еще не были приняты.

LockBit научился применять групповые политики

Последняя версия программы-шифровальщика LockBit обнаружила несколько новых возможностей. Теперь вредоносное ПО может автоматизировать шифрование домена всего домена Windows за счет применения групповых политик Active Directory.

В дополнение к этому печально известное вредоносное ПО теперь может легко отключить Microsoft Defender как раз перед запуском шифрования по всей сети. Группа LockBit также решила воспользоваться трюком Egregor "print bomb" и теперь зараженные системы сразу же распечатывают требования о вкупе на всех подключенных к сети принтерах.

Обычно LockBit требует оплатить порядка $85 000. А широко известно о данной группе стало в апреле, когда им удалось блокировать работу Merseyrail, оператора железных дорог в Ливерпуле и близлежащих районах. Известно, что операторы LockBit делятся 70-80% прибыли от оплаченных выкупов со своими аффилиатами, которые выполняют всю грязную работу по внедрению вредоносного ПО.

Подобное положение дел привлекает немало внимания к LockBit со стороны “энтузиастов”, и сегодня корпоративным сетям с Windows-доменами и Active Directory как никогда становятся нужны средства бихевиористической защиты с возможностью блокировки подозрительного поведения программ.

Загрузчик MosaicLoader просочился на компьютеры жертв через веб-рекламу

Пользователи, которые ищут в сети пиратское ПО, стали попадать на специальную рекламу, которая ведет к загрузке MosaicLoader. Этот загрузчик, который позволяет далее заразить систему новыми пэйлоадами по выбору злоумышленника.

MosaicLoader — это относительно новая киберугроза, которая, тем не менее, уже была замечена за распространением троянских программ, криптоджекеров и инфостилеров. При этом киберпреступная группа, ответственная за создание таких объявлений, приняла немало усилий для маскировки своего ПО под легитимные программные продукты.

Заражения MosaicLoader были обнаружены в самых разных странах, и наиболее эффективным методом защиты от новой угрозы оказалась функция URL-фильтрации, которая не позволяет пользователям переходить на зараженные сайты, а значит исключает загрузку MosaicLoader.

Ransomware возрождаются: новые имена и старые приемы

За последний год на противодействие операторам вредоносного ПО было выделено немало усилий. Например, сети Emotet и DarkSide были отключены за счет скоординированных усилий сразу нескольких сторон, Avaddon практически рассыпался, когда были опубликованы 2 934 ключей расшифровки, а DoppelPaymer и REvil, как будто, ушли “в сумрак”.

Но на протяжении последних пары недель появились три "новых" группы операторов Ransomware, которые удивляют очень большими сходствами с группировками недавнего прошлого — Haron, BlackMatter и Grief. При этом Grief уже успешно атаковали дистрикт Anhalt Bitterfeld в Германии, а также St. Clair County в США.

Опубликованные аналитиками отчеты показывают, что каждая из этих трех новых групп может быть продолжателем дела только что отключенных сетей и платформ. Подозревается, что DoppelPaymer просто переименовали себя в Grief, а Haron оказался очень похож на Avaddon, в то время как BlackMatter демонстрирует похожие черты на DarkSide — а также впитал что-то от REvil.

Для обычных пользователей все это большая проблема, потому что новые виды вредоносного ПО могут просочиться через устаревшие средства защиты, не располагающие бихевиористическими методами обнаружения вредоносной активности. Да и восстановить те файлы, которые успеют зашифровать новые Ransomware без автоматизированной системы резервного копирования будет непросто.

Источник: https://habr.com/ru/company/acronis/blog/570948/


Интересные статьи

Интересные статьи

В новом выпуске делаем таб-ба с нестандартной кнопкой и кастомные переходы, эволюционируем декларативные фреймворки и готовимся к I/O 2021, доказываем разработку и отказываемся от стандар...
В новом дайджесте — работа разработчика с Apple Silicon M1, лучшие приложения Google Play и App Store, модуляризация приложений, начало App Store Small Business Program, GitHub Actions дл...
Предлагаем вашему вниманию подборку с ссылками на новые материалы из области фронтенда и около него. Читать дальше →
В новом дайджесте подготовка к iOS 14, архитектура приложений и многомодульные проекты, детские интерфейсы и вопросы высшего образования разработчиков, продуктивность, новый месседжин...
Привет! На сегодня у нас вот что: У правительства Австралии появился блокчейн-план; Мэр Чикаго считает принятие криптовалют как средства платежей неизбежным; Джек Дорси будет платить кр...