Щамът на ransomware, известен като Play, вече се предлага на други  заплахи „като услуга“, разкриват нови доказателства, открити от Adlumin.

„Необичайната липса дори на малки разлики между атаките предполага, че те се извършват от партньори, които са закупили рансъмуер като услуга (RaaS) и следват стъпка по стъпка инструкциите от наръчниците за Play, доставени заедно с него“, заяви компанията за киберсигурност в доклад, споделен с The Hacker News.

Констатациите се основават на различни атаки с рансъмуер от типа Play, проследени от Adlumin и обхващащи различни сектори, които включват почти идентични тактики и в една и съща последователност.

Това включва използването на обществената музикална папка (C:\…\public\music) за скриване на зловредния файл, една и съща парола за създаване на акаунти с високи права и при двете атаки, както и едни и същи команди.

Play, наричан също Balloonfly и PlayCrypt, за първи път излезе на бял свят през юни 2022 г., като използваше пропуски в сигурността на Microsoft Exchange Server – т.е. ProxyNotShell и OWASSRF – за проникване в мрежи и пускане на инструменти за отдалечено администриране като AnyDesk и в крайна сметка разгръщане на рансъмуер.

Освен използването на персонализирани инструменти за събиране на данни като Grixba за двойно изнудване, забележителен аспект, който отличава Play от други групи за рансъмуер, е фактът, че операторите, отговорни за разработването на зловредния софтуер, също така извършват атаките.

Следователно новата разработка бележи промяна и завършва превръщането ѝ в RaaS операция, което я превръща в доходоносен вариант за киберпрестъпниците.

„Когато операторите на RaaS рекламират комплекти за откуп, които идват с всичко, от което ще се нуждае един хакер, включително документация, форуми, техническа поддръжка и подкрепа за договаряне на откуп, скриптъри –  хлапета ще се изкушат да опитат късмета си и да използват уменията си“, казва Adlumin .

„И тъй като днес вероятно има повече script kiddies, отколкото „истински хакери“, предприятията и властите трябва да обърнат внимание и да се подготвят за нарастваща вълна от инциденти.“

 

Източник: The Hacker News

Подобни публикации

12 февруари 2025

Deepfake, изкуствен интелект, регулации - опред...

Снощи, 11.02.2025 г., зала ‚Йоханесбург‘ на Полиграфическия комбина...
12 февруари 2025

Несправедливата реалност на киберинцидентите

Неотдавна мой чудесен колега се контузи доста тежко по време на зим...
12 февруари 2025

SAP пуска 21 кръпки за сигурност

Производителят на корпоративен софтуер SAP обяви във вторник пускан...
12 февруари 2025

Intel поправи 374 уязвимости през 2024 г.

През календарната 2024 г. Intel е поправила общо 374 уязвимости в с...
11 февруари 2025

Ключови фигури от Phobos и 8Base са арестувани ...

Координирана международна акция на правоприлагащите органи миналата...
11 февруари 2025

Поведенчески анализ в киберсигурността: Кой има...

Тъй като разходите за нарушаване на сигурността на данните продължа...
11 февруари 2025

120 хил. жертви са компрометирани при атака с р...

В Бейнбридж, щата Джорджия, малката болница Memorial Hospital and M...
11 февруари 2025

Lee Enterprises се възстановява от кибератака

Вестникарската компания очаква разследването да отнеме известно вре...
Бъдете социални
Още по темата
11/02/2025

120 хил. жертви са компроме...

В Бейнбридж, щата Джорджия, малката болница...
09/02/2025

Данни на 883 000 души са от...

Опустошителната кибератака, която извади от строя...
08/02/2025

Плащанията за рансъмуер нам...

Плащанията на рансъмуер, извършени през 2024...
Последно добавени
12/02/2025

Deepfake, изкуствен интелек...

Снощи, 11.02.2025 г., зала ‚Йоханесбург‘ на...
12/02/2025

Несправедливата реалност на...

Неотдавна мой чудесен колега се контузи...
12/02/2025

SAP пуска 21 кръпки за сигу...

Производителят на корпоративен софтуер SAP обяви...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!