Търсене
Close this search box.

Щамът на ransomware, известен като Play, вече се предлага на други  заплахи „като услуга“, разкриват нови доказателства, открити от Adlumin.

„Необичайната липса дори на малки разлики между атаките предполага, че те се извършват от партньори, които са закупили рансъмуер като услуга (RaaS) и следват стъпка по стъпка инструкциите от наръчниците за Play, доставени заедно с него“, заяви компанията за киберсигурност в доклад, споделен с The Hacker News.

Констатациите се основават на различни атаки с рансъмуер от типа Play, проследени от Adlumin и обхващащи различни сектори, които включват почти идентични тактики и в една и съща последователност.

Това включва използването на обществената музикална папка (C:\…\public\music) за скриване на зловредния файл, една и съща парола за създаване на акаунти с високи права и при двете атаки, както и едни и същи команди.

Play, наричан също Balloonfly и PlayCrypt, за първи път излезе на бял свят през юни 2022 г., като използваше пропуски в сигурността на Microsoft Exchange Server – т.е. ProxyNotShell и OWASSRF – за проникване в мрежи и пускане на инструменти за отдалечено администриране като AnyDesk и в крайна сметка разгръщане на рансъмуер.

Освен използването на персонализирани инструменти за събиране на данни като Grixba за двойно изнудване, забележителен аспект, който отличава Play от други групи за рансъмуер, е фактът, че операторите, отговорни за разработването на зловредния софтуер, също така извършват атаките.

Следователно новата разработка бележи промяна и завършва превръщането ѝ в RaaS операция, което я превръща в доходоносен вариант за киберпрестъпниците.

„Когато операторите на RaaS рекламират комплекти за откуп, които идват с всичко, от което ще се нуждае един хакер, включително документация, форуми, техническа поддръжка и подкрепа за договаряне на откуп, скриптъри –  хлапета ще се изкушат да опитат късмета си и да използват уменията си“, казва Adlumin .

„И тъй като днес вероятно има повече script kiddies, отколкото „истински хакери“, предприятията и властите трябва да обърнат внимание и да се подготвят за нарастваща вълна от инциденти.“

 

Източник: The Hacker News

Подобни публикации

11 октомври 2024

Новата актуализация на GitLab отстранява осем у...

В четвъртък (В България петък през нощта) GitLab обяви нов кръг от ...
11 октомври 2024

Атаките LotL: Предизвикателството и WatchGuard ...

В областта на киберсигурността все по-трудно се откриват атаки от т...
11 октомври 2024

Киберсигурността - стълбът за защита на нашия свят

Октомври е не само първият месец на есента, но и Месецът на киберси...
11 октомври 2024

31 милиона потребители са засегнати от хакерска...

Интернет архивът потвърди, че е бил хакнат и е претърпял нарушение ...
11 октомври 2024

LLM с изкуствен интелект, подобряващи лова на з...

Стартъпът за киберсигурност Simbian пусна на пазара три AI агента L...
11 октомври 2024

Предизвикателствата в областта на сигурността п...

Какви са приоритетите на CISO и лидерите по сигурността в сравнение...
10 октомври 2024

Какво е Command Prompt, какво е Terminal и кое ...

Чували ли сте някога за Command Prompt на Windows? Или Terminal на ...
10 октомври 2024

Нов проект на Google има за цел да се превърне ...

Днес Google обяви старта на Глобалния обмен на сигнали (GSE) –...
Бъдете социални
Още по темата
07/10/2024

MoneyGram: Няма доказателст...

Платформата за разплащания MoneyGram заявява, че...
05/10/2024

Рансъмуерът удря критичната...

Финансовото въздействие на кибератака, насочена към...
02/10/2024

Нови арести за LockBit

Правоприлагащите органи от 12 държави арестуваха...
Последно добавени
11/10/2024

Новата актуализация на GitL...

В четвъртък (В България петък през...
11/10/2024

Атаките LotL: Предизвикател...

В областта на киберсигурността все по-трудно...
11/10/2024

Киберсигурността - стълбът ...

Октомври е не само първият месец...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!