Operácie ransomvéru sa naďalej vyvíjajú, vznikajú nové skupiny a iné potichu zatvárajú svoje operácie alebo sa premenujú na nové skupiny.
Bolo to vidieť tento týždeň, keď generálny riaditeľ spoločnosti Advanced Intel Vitali Kremez včera odhalil, že značka Conti, nie samotná organizácia, končí. To však neznamená, že samotní aktéri hrozby ustupujú.
Tento týždeň sme tiež dostali potvrdenie, že REvil, alebo aspoň niektorí jeho členovia, po nájdení vzorky ich kryptoru znovu spustili operáciu.
V správach súvisiacich s výskumom bezpečnostný výskumník objavil zraniteľné miesta pri únose DLL pri operáciách ransomvéru a uvoľnení knižníc DLL, ktoré možno použiť na ukončenie šifrovačov skôr, ako začnú šifrovať súbory.
Tento týždeň ďalšie zverejnené vyšetrovanie pochádza od Trellixa, ktorý oznámil, že niekoľko operácií ransomvéru je spojených s hackerskými skupinami severokórejskej vlády, vrátane notoricky známeho gangu Lazarus.
Útoky, ktoré sme videli tento týždeň, zahŕňajú použitie falošných aktualizácií systému Windows 10 na distribúciu ransomvéru Magniber a útok na AGCO, amerického výrobcu poľnohospodárskych zariadení.
Medzi prispievateľov a tých, ktorí tento týždeň poskytli nové informácie a príbehy o ransomvéri, patria: @malwrhunterteam , @Seifreed , @DanielGallagher , @LawrenceAbrams , @malwareforme , @jorntvdw , @BleepinComputer , @demonslay335 , @PolarToffee , @fwosar , @bilttoulas , @FourOctets , @shaggygel , @VK_Intel , @serghei , @Ionut_Ilascu , @trellix , @malvuln , @JakubKroustek , @R3MRUM , @malvuln , @pcrisk , @Friend_A_ , @Intel471Inc , @ValeryMarchive Y @blackfogprivacy .
30. apríla 2022
Falošné aktualizácie systému Windows 10 vás nakazia ransomvérom Magniber
Falošné aktualizácie systému Windows 10 sa používajú na distribúciu ransomvéru Magniber v masívnej kampani, ktorá sa začala začiatkom tohto mesiaca.
1. mája 2022
REvil Ransomware sa vracia: Nová vzorka malvéru potvrdzuje, že gang je späť
Notoricky známa operácia ransomvéru REvil sa vrátila v čase rastúceho napätia medzi Ruskom a USA s novou infraštruktúrou a upraveným šifrovaním, ktoré umožňuje cielenejšie útoky.
2. mája 2022
Nové varianty STOP ransomvéru
PCriesgo našli nové varianty STOP ransomvéru, ktoré pridávajú .mmob, .hhjk a .ttii rozšírenie.
3. mája 2022
Nové kmene ransomvéru spojené s hackermi severokórejskej vlády
Niekoľko kmeňov ransomvéru bolo spojených s APT38, hackerskou skupinou podporovanou Severnou Kóreou, ktorá je známa svojim zameraním na zacielenie a kradnutie finančných prostriedkov z finančných inštitúcií po celom svete.
Chyby ransomvéru Conti, REvil, LockBit zneužívané na blokovanie šifrovania
Pri analýze malvérových kmeňov z týchto ransomvérových gangov bezpečnostný výskumník s názvom hyp3rlinx zistil, že vzorky boli zraniteľné voči únosu DLL, čo je metóda, ktorú útočníci často využívajú na vloženie škodlivého kódu do legitímnej aplikácie.
4. mája 2022
Nový variant Teslarvng ransomware
PCrisk našiel nový variant Teslarvng Ransomware, ktorý pridáva .selena rozšírenie a zahodí výkupné tzv selena.txt .
5. mája 2022
Nový variant Xorist ransomware
PCrisk našiel nový variant Xorist ransomware, ktorý pridáva .Nesprávne rozšírenie.
Nové varianty STOP ransomvéru
PCrisk našiel nové varianty STOP ransomvéru, ktoré pridávajú .moje , .xcvf , .bbnm , .sijr a .egfge rozšírenia
Nový variant ransomvéru 'Gucci' Phobos
PCrisk našiel nový variant Phobos ransomware, ktorý pridáva .GUCCI rozšírenie.
Značka Conti ransomware je s Hlava 2 zatváranie
Conti ransomware ako vo svojom pôvodnom reinkarnovanom názve je na chvíľu oficiálne mŕtvy. Zbohom.
- Vitali Kremez (@VK_Intel) 4. mája 2022
Kyberzločin miluje spoločnosť: Conti spolupracoval s ďalšími gangmi ransomvéru
Ransomvérové gangy sa zjavne nelíšia. Vďaka Conti Leaks našli výskumníci Intel 471 dôkazy o tom, že skupina Conti ransomware pozorne sleduje ostatné skupiny ransomvéru a požičiava si niektoré z ich techník a osvedčených postupov pre svoje vlastné operácie. Okrem toho Intel 471 tiež pozoroval pridružené spoločnosti a manažérov skupiny Conti spolupracujúcich s inými gangmi, medzi ktoré patrili tímy LockBit, Maze a Ryuk.
Správa o stave BlackFog Ransomware 2022
V roku 2020, 2021 a teraz 2022 State of BlackFog Ransomware v roku 2022 meria verejne zverejnené útoky na celom svete. Každoročné zhrnutie našich zistení sme zostavili aj v správe o útokoch na ransomvér za rok 2021. V roku 2022 budeme v priebehu roka sledovať ešte viac štatistík, ako je exfiltrácia údajov a ďalšie. Ako obvykle sa môžete prihlásiť aj na odber prehľadu každý mesiac do vašej schránky.
6. mája 2022
Americký výrobca poľnohospodárskych strojov AGCO trpí ransomvérovým útokom
AGCO, významný americký výrobca poľnohospodárskych strojov, oznámil, že bol zasiahnutý ransomvérovým útokom, ktorý zasiahol niektoré jeho výrobné zariadenia.
Ransomware: LockBit 3.0 sa začína používať pri kybernetických útokoch
Táto nová verzia bola spomenutá v polovici marca. Predovšetkým musíte opraviť chybu šifrovania v databázach MSSQL. Začalo sa jeho používanie pri kybernetických útokoch.
Nový ransomvér Odaku
PCrisk našiel nový variant Chaos ransomware, ktorý sa nazýva Odaku ransomware.