Обзор новых программ-вымогателей за период с 4 по 10 января 2021 года

Самой большой новостью на прошлой неделе стало то, что китайские APT-группировки начали использовать программы-вымогатели.

image


Несмотря на то, что во многих странах праздники закончились, это была очень тихая неделя для операторов программ-вымогателей.

Представители клинической лаборатории Apex Laboratory подтвердили факт кибератаки с использованием программы-вымогателя DoppelPaymer. 15 декабря хакеры разместили в своем блоге информацию об атаке и перечислили похищенные данные, содержащие личную информацию и информацию о здоровье некоторых пациентов.

Оператор общественного транспорта в Ванкувере (Канада) TransLick подтвердил , что операторы вымогательского ПО Egregor, взломавшие его сеть в начале декабря 2020 года, также получили доступ к банковской информации и данным о социальном обеспечении сотрудников.

ИБ-специалисты в ходе расследования серии инцидентов с программами-вымогателями обнаружили вредоносное ПО, которое указывает на китайскую группировку APT27 (также известную как TG-3390, Emissary Panda, BRONZE UNION, Iron Tiger и LuckyMouse).

Также на прошлой неделе был опубликован исходный код вымогательского ПО ChastityLock для блокировки мужских поясов верности Cellmate Chastity Cage от китайской компании Qiui. Операторы вымогателя атаковали пользователей и блокировали их IoT-устройства, лишая носящего возможности его снять.

Исследователь безопасности, использующий псевдоним GrujaRS, обнаружил разрабатываемый новый вымогатель Sharp, который добавляет расширение .0x0M4R к зашифрованным файлам.

Команда специалистов MalwareHunterTeam обнаружила новую программу-вымогатель Knot, которая добавляет расширение .encrypted к зашифрованным файлам.

Babuk Locker — первый корпоративный вымогатель 2021 года. По словам специалистов, несмотря на применяемые любительские методы кодирования, надежная схема шифрования, использующая алгоритм Диффи–Хеллмана с эллиптической кривой, пока что доказала свою эффективность в атаках на множество компаний.

Главной угрозой для сферы здравоохранения стало вымогательское ПО Ryuk. С 1 ноября 2020 года эксперты из Check Point зафиксировали рост атак на медицинские организации по всему миру на 45%. Этот всплеск более чем в два раза превышает количество инцидентов во всех других отраслях промышленности за тот же период.

Исследователь безопасности, использующий псевдоним S!Ri, обнаружил новый вредонос типа MBRLocker под названием Covid21.

Исследователь безопасности, использующий псевдоним GrujaRS, обнаружил новый вариант вымогательского ПО HiddenTear, который добавляет расширение .ZIEBF_4561drgf к зашифрованным файлам. Также специалист выявил новый вариант вымогателя Makop, который добавляет расширение .moloch.

Группа активистов, известная как Distributed Denial of Secrets, опубликовала на своем web-сайте массивный набор данных, собранных с в даркнете, где информация была изначально опубликована в сеть хакерами-вымогателями. DDoSecrets представила около 1 Тб данных, в том числе более 750 тыс. писем, фотографий и документов пяти компаний.

Исследователи в области кибербезопасности, отслеживающие денежные переводы от жертв вымогателей Ryuk на счета злоумышленников, сообщили , что преступная группировка заработала в общей сложности более $150 млн.

Федеральное бюро расследований США (ФБР) разослало компаниям частного сектора предупреждение о том, что операторы программы-вымогателя

Egregor активно атакуют предприятия по всему миру. Egregor уже скомпрометировал системы более 150 жертв с тех пор, как ведомство впервые обнаружило его вредоносную деятельность в сентябре 2020 года.

Исследователь безопасности, использующий псевдоним 0x4143, обнаружил новую программу-вымогатель Solaso, которая добавляет расширение .solaso и отправляет записку о выкупе с именем __READ_ME_TO_RECOVER_YOUR_FILES. Предполагается, что это может быть вариант программы-вымогателя Encrp.

Компания Dassault Falcon Jet выявила утечку данных, которая могла привести к раскрытию личной информации, принадлежащей нынешним и бывшим сотрудникам, а также их супругам.

Исследователь безопасности, использующий псевдоним Emmanuel_ADC-Soft, обнаружил новую программу-вымогатель Bonsoir, которая добавляет к файлам расширение .bonsoir и передает записку о выкупе под названием HOW-RECOVER-MY-FILES.txt.

Исследователь безопасности, использующий псевдоним S!Ri, обнаружил новую программу-вымогатель Niros. Вредоносное ПО шифрует файлы, делая их недоступными, но не добавляет к ним расширение. Niros шифрует все типы файлов, такие как аудио, видео, изображения, резервные копии, банковские данные и другие личные данные пользователей, обнаруженные на скомпрометированном компьютере.

Источник: https://www.securitylab.ru/news/515382.php
 
  • Like
Реакции: akok

Candellmans

Команда форума
Сообщения
5,039
Реакции
6,078
Баллы
533

Microsoft включит аппаратные функции безопасности Windows 10 на новом Surface по умолчанию​




Компания Microsoft представила на выставке CES обновлённый ноутбук-трансформер Surface Pro 7+ для корпоративного сектора, в котором по умолчанию будут включены расширенные функции аппаратной безопасности Windows.

Разработчики используют для защиты информации функции VBS — безопасность на основе виртуализации, и HVCI — целостность кода с защитой гипервизора. Средствами Windows они планируют улучшить защиту от использования уязвимостей, использующих повышения привилегий для кражи конфиденциальной информации.

VBS использует гипервизор Windows для работы с изолированными областями памяти. HVCI предотвращает изменения ток-карты защиты потока управления и проверяет действительность сертификатов у доверенных процессов для обеспечения целостности кода. Обе эти функции будут включены по умолчанию на всех устройствах Surface Pro 7+ для корпоративного сектора.

VBS и HVCI работают с аппаратной виртуализацией для изоляции областей памяти от основной операционной системы.

Microsoft рассказала, что последние устройства из линейки Surface и компьютеры с Windows от других производителей также способны использовать эти функции, если они поддерживают виртуализацию.

Расширенные средства аппаратной безопасности улучшают защиту от таких ботнетов, как TrickBot — вмешивается в работу UEFI/BIOS, и шифровальщиков-вымогателей, как RobbinHood. Windows заявляет о снижении на 60% количества отчётов о вредоносном программном обеспечении на системах с HVCI защитой.

Обновлённый Surface Pro 7+ получит модуль LTE, но без поддержки 5G. А также Intel Core 11 поколения, возможность расширения оперативной памяти до 32 гигабайт и внутреннего хранилища до 1 терабайта. Microsoft объявила об увеличении производительности до 2,1 раза по сравнению с предыдущей моделью и об увеличении времени автономной работы до 15 часов. Устройство имеет съёмный твердотельный накопитель для дополнительной безопасности данных.

Цены на Surface Pro 7+ начинаются от $899 за устройство без модуля LTE и от $1150 для устройств с ним. Предзаказ уже открыт и первые заказы отправят до конца этой недели.
Теги:
 
  • Like
Реакции: akok
Сверху Снизу