Ransomware'de Hafta - 3 Eylül 2021 - Hedefleme Değişimi

4 yıl önce

Son iki hafta boyunca, bir çeteden kapanma ve Microsoft Exchange Exchange'in ağlarını ihlal etmek için Microsoft Exchange Exchange'sine yönelmek için bir ana şifre çözme anahtarını serbest bırakan Ransomware Haberleri ile meşguldü.

En büyük haber, RAGNAROK Ransomware operasyonu, kendi sitelerinde bir ana şifre çözücüsünü kapatıp serbest bırakıyor. Yayınlanan tuşları kullanarak, Emsisoft kendi şifresini çözebildi.

LockFile ve Conti gibi fidyeware çetelerini de gördük, son zamanlarda açıklanan Microsoft Exchange Proxyshell güvenlik açıklarını kullanmaya başladık.

FBI ve CISA ayrıca meşguldü, TAVSİYELERİ TAŞIYORUM TAVSİYELERİ HAFTALIK HAFTALIKLARINDA YEMEĞİ VE TARIMLAR ORGANİZASYONLARI HEDEF EDİLDİ, GECKS HIVE RANSOMWARE için% 1 GRUP VE IOC'ler.

Bir tehdit aktör, Babuk Ransomware için tam kaynak kodunu serbest bırakarak, herhangi bir Wannabe tehdidi aktörünün kendi fidye yazılımı operasyonunu başlatmasını sağlar. Ne yazık ki, bu sızıntı, dünya çapında kendi fidye eşyalarını yaratan birçok tehdit aktörüne yol açacaktır.

Son olarak, sızdırılmış conti eğitim materyali ve bir PYSA veri exfiltration script bize Ransomware çetelerinin saldırıları nasıl yürüttüğünü ve hangi verileri hedef aldıklarını belirtti.

Katkıda bulunanlar ve bu hafta yeni fidye yazılımı ve hikayeler sunanlar şunları içerir: @vk_intel, @fwosar, @struppigel, @malwrhunterteam, @polartoffee, @ fidaut_ilascu, @bleepincomputer, @ demonslay335, @lawrenceabrams, @jorntvdw, @fouroctets, @danielgallagher, @Seifreed, @serghei, @malwareforme, @vxunderground, @altshiftprtscn, @thepacketrat, @talossecurity, @gossithedog, @pcrisk, @ fbgwls245, @ ddd1ms ve @DarkTracer_int.

LockFile olarak bilinen yeni bir Ransomware çetesi, yakın zamanda açıklanan proxyshell güvenlik açıklarını kullanarak Microsoft Exchange sunucularına haclattıktan sonra Windows alanlarını şifreler.

Federal Soruşturma Bürosu (FBI), en az 2020'den bu yana, Ransomware saldırılarında ABD kuruluşlarını aktif olarak hedefleyen ONEPERCENT GROUP olarak bilinen bir tehdit aktörüyle ilgili bilgileri paylaştı.

ABD tabanlı bir Nokia bağlı ortaklığı olan SAC Wireless, conti operatörlerinin ağını başarılı bir şekilde ihlal edebildiği, verileri ve şifreleme sistemlerini başarıyla ihlal edebildiği bir fidye yazılımı saldırısının ardından bir veri ihlali açıkladı.

PCRISK, .orkf uzantısını ekleyen yeni bir durdurma fidyeware varyantı buldu.

PCRISK, .dts uzantısını ekleyen yeni bir Dharma Ransomware varyantı buldu.

PYSA Ransomware işlemi tarafından kullanılan bir PowerShell Script, bize bir ciberattack sırasında çalmaya çalıştıkları veri türlerine gizlice göz atar.

DNWLS0719, .svyx uzantısını ekleyen bir Blackkingdom varyantı buldu.

Ragnarok Ransomware Gang, istifa ettiği görülmüş ve kötü amaçlı yazılımları ile kilitlenmiş dosyaların şifresini çözebilecek ana anahtarı serbest bıraktı.

Federal Soruşturma Bürosu (FBI), kovan ransomware saldırılarıyla ilişkili bazı teknik detaylar ve uzlaşma göstergelerini yayınlamıştır.

PCRISK, .6ix9 ve .tcyo uzantıları ekleyen yeni Dharma Ransomware varyantlarını buldu.

PCRISK, .Perdak uzantısını ekleyen yeni bir Phobos Ransomware varyantı buldu.

Boston Halk Kütüphanesi (BPL) bugün, ağının Çarşamba günü bir cyberattack tarafından vurulduğu ve sistem genelinde bir teknik kesintiye yol açtığı açıklanmıştır.

PCRISK, .rza uzantısını ekleyen yeni bir Dharma Ransomware varyantı buldu.

DNWLS0719, .hq_52_42 uzantısını ekleyen HQ_52_42 adlı yeni bir fidye yazılımı buldu.

DNWLS0719, .sanwai uzantısını ekleyen Sanwaiware 2021 adlı yeni bir fidye yazılımı buldu.

PCRISK, .LQQW uzantısını ekleyen yeni bir durdurma fidyeware varyantı buldu.

DNWLS0719, .loki uzantısını ekleyen Loki Locker adlı yeni bir fidye yazılımı buldu.

FBI ve CISA, kuruluşları, hafta sonları ya da tatil günleri sırasında hafta sonları ya da tatiller sırasında fidye yazılımı saldırılarına karşı savunmalarını engellememeye çağırdı.

Tayland'daki büyük bir havayolu şirketi olan Bangkok Airways, bu ayın başlarında, yolcuların kişisel verilerini ödün veren bir cyberattack'ın kurbanı olduğunu doğruladı.

Bu yazıda, Blackmatter ve Babuk'un, sızan dosyaları paylaşma için aynı web sunucusunu kullanarak gerçeğinden bahsettik.

Bahisli bir conti bağlı kuruluşundan neredeyse bir ay sonra çetenin saldırı oyun kitabını sızdırdığında, güvenlik araştırmacıları otomatik çevirilerin neden olduğu yanlış yorumlamayı netleştiren tercüme edilmiş bir varyantı paylaştı.

FBI, Ransomware çetelerinin, gıda ve tarım sektöründeki kuruluşların operasyonlarını aktif olarak hedef alıyor ve bozduğunu, finansal kayıpları ve doğrudan gıda tedarik zincirini etkileyen.

Conti Ransomware çetesi, Microsoft Exchange sunucularına saldırıyor ve son zamanlarda açıklanan proxyshell güvenlik açığını kullanarak kurumsal ağları ihlal ediyor.

Bir tehdit aktör, Rus konuşan bir hack forumunda Babuk Ransomware için tam kaynak kodunu sızdırdı.

DarkTracer, üç fidye yazılım grubunun da aynı TOR veri sızıntısı sitesini kullandığını buldu. Aynı kartelin bir parçası olmaktan başka bir şey dışında, bağlı olduğuna inanılmıyorlar.

DarkTracer, astro ekibinin, soyunmasını ve XING dolabının aynı TOR ağ altyapısını paylaştığını buldu. Astro Takımı ve Mountlocker'ın birbirine bağlı olduğuna inanılıyor.

Dmitry Smilyanets, dünya çapındaki tehdit aktörlerinin, sızdıran Babuk Ransomware kaynak koduna dayanarak kendi fidye yazılımı operasyonlarını başlatacağını belirtti.

PCRISK, .efdc uzantısını ekleyen yeni bir durdurma fidyeware varyantı buldu.

Conti Ransomware artık Proxyshell'le Exchange Sunucularını Hackliyor

Ransomware'deki Hafta - 20 Ağustos 2021 - Pencereleri Kullanma

LockFile Ransomware, Windows Etki Alanlarını Hijack için PetitPotam saldırısını kullanır

Microsoft Exchange Sunucuları Yeni LockFile Ransomware tarafından hacklendi

Ransomware haftası - 30 Temmuz 2021 - 1 milyar Euro tasarrufu

Kaynak: Bleeping Computer

More Posts