Търсене
Close this search box.

Атаките с рансъмуер са сериозен проблем за организациите навсякъде по света, а сериозността на този проблем продължава да се засилва.

Неотдавна екипът за реагиране при инциденти на Microsoft разследва атаките с рансъмуер BlackByte 2.0 и разкри ужасяващата скорост и разрушителния характер на тези кибератаки.

Констатациите показват, че хакерите могат да завършат целия процес на атаката – от получаването на първоначален достъп до нанасянето на значителни щети – само за пет дни. Те не губят време, за да проникнат в системите, да криптират важни данни и да поискат откуп, за да ги освободят.

Този съкратен срок представлява сериозно предизвикателство за организациите, които се опитват да се защитят от тези вредни операции.

BlackByte ransomware се използва в последния етап на атаката, като за криптиране на данните се използва 8-цифрен ключ.

За да извършат тези атаки, хакерите използват мощна комбинация от инструменти и техники. Разследването разкри, че те се възползват от непоправени Microsoft Exchange сървъри – подход, който се оказа изключително успешен. Като използват тази уязвимост, те получават първоначален достъп до целевите мрежи и подготвят почвата за своите злонамерени действия.

Освен това рансъмуерът използва стратегии за издълбаване на процеси и избягване на антивирусни програми, за да гарантира успешно криптиране и заобикаляне на откриването.

Освен това уеб обвивките им осигуряват отдалечен достъп и контрол, което им позволява да поддържат присъствие в компрометираните системи.

В доклада се изтъква и внедряването на елементи от  Cobalt Strike, които улесняват операциите по командване и контрол. Тези усъвършенствани инструменти дават на нападателите широк набор от умения, което затруднява защитата на организациите срещу тях.

Наред с тези тактики разследването разкри няколко други обезпокоителни практики, които киберпрестъпниците използват. Те използват инструменти за „живеене на земята“, за да се смесят с легитимни процеси и да избегнат откриване.

Софтуерът за изнудване променя сенчестите копия на томовете на заразените машини, за да предотврати възстановяването на данни чрез точки за възстановяване на системата. Нападателите разполагат и със специално създадени задни врати, които осигуряват непрекъснат достъп на нападателите дори след първоначалното компрометиране.

Тревожното нарастване на броя на атаките с рансъмуер изисква незабавни действия от страна на организациите по целия свят. В отговор на тези констатации Microsoft предостави някои практически препоръки.

На първо място, организациите се призовават да въведат надеждни процедури за управление на кръпките, като гарантират, че своевременно прилагат критични актуализации за сигурност. Включването на защитата от подправяне е друга съществена стъпка, тъй като тя укрепва решенията за сигурност срещу злонамерени опити за тяхното деактивиране или заобикаляне.

Източник: The Hacker News

Подобни публикации

3 ноември 2024

Използван е бъг RCE в Microsoft SharePoint за п...

Наскоро разкритата уязвимост на Microsoft SharePoint за отдалечено ...
3 ноември 2024

Обходен път поправя замръзване при копиране на...

Microsoft разследва известен проблем, който засяга клиентите на Mic...
3 ноември 2024

Рансъмуерът Cactus удря HACLA

Жилищната администрация на град Лос Анджелис (HACLA), един от най-г...
3 ноември 2024

Пазарът на труда в киберсигурността стагнира

Проучването на ISC2 за работната сила в областта на киберсигурностт...
2 ноември 2024

Новото разширение за Chrome ChatGPT Search прил...

Новото разширение за Chrome на OpenAI „ChatGPT search“ не прилича н...
2 ноември 2024

Потребителите на Azure Virtual Desktop с пробле...

Microsoft предупреди клиентите, че може да се появят до 30 минути ч...
1 ноември 2024

САЩ и Израел описват методите на иранските хакери

Тази седмица Съединените щати и Израел публикуваха консултативен до...
1 ноември 2024

Русия наложи космическа глоба на Google

Говорителят на Кремъл, Дмитрий Песков,  признава, че „дори не може ...
1 ноември 2024

Умножаване на крайните точки: Увеличаване на уя...

Неотдавна милиони автомобили Kia бяха засегнати от уязвимост, която...
Бъдете социални
Още по темата
31/10/2024

Уязвимостите на CyberPanel ...

Заплахите започнаха да използват уязвимостите, открити...
27/10/2024

Ransomware банди ползват So...

Операторите на рансъмуер Fog и Akira...
26/10/2024

Нарушаването на данните на ...

OnePoint Patient Care (OPPC), базирана в...
Последно добавени
03/11/2024

Използван е бъг RCE в Micro...

Наскоро разкритата уязвимост на Microsoft SharePoint...
03/11/2024

Обходен път поправя замръз...

Microsoft разследва известен проблем, който засяга...
03/11/2024

Рансъмуерът Cactus удря HACLA

Жилищната администрация на град Лос Анджелис...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!