Tydzień w oprogramowaniu ransomware — 26 maja 2023 r. — Atak na miasta

Gangi ransomware nadal atakują lokalne rządy, niszcząc systemy IT i zakłócając ich działanie miasta’ usługi online.

Wcześniej w tym miesiącu widzieliśmy to w przypadku ataku Royal Ransomware na Dallas, aw tym tygodniu miasto Augusta w stanie Georgia również ucierpiało z powodu cyberataku.

Chociaż biuro burmistrza Augusty ujawniło oświadczenie, w którym stwierdziło, że padło ofiarą cyberataku, nie ujawniło żadnych szczegółów dotyczących naruszenia.

„Miasto Augusta w stanie Georgia zaczęło doświadczać problemów technicznych w minioną niedzielę, 21 maja 2023 r., niezwiązanych z ubiegłotygodniową awarią, co spowodowało zakłócenia w niektórych systemach komputerowych” – czytamy w oświadczeniu miasta.

„Rozpoczęliśmy dochodzenie i ustaliliśmy, że padliśmy ofiarą nieautoryzowanego dostępu do naszego systemu”.

Jednak dzisiaj operacja ransomware BlackByte przyznała się do ataku na Augusta, ujawniając dane, które, jak twierdzą, zostały skradzione podczas ataku.

Inne ataki, o których dowiedzieliśmy się więcej w tym tygodniu, to atak BlackBasta na niemieckiego producenta broni Rheinmetall i ABB potwierdzający kradzież danych podczas ataku na początku tego miesiąca.

Kubański gang ransomware również przyznał się do ataku na The Philadelphia Inquirer. Jednak po tym, jak wydawca stwierdził, że dane nie należą do niego, Kuba wziął wpis Inquirera z ich strony wycieku danych.

Widzieliśmy również kilka interesujących raportów opublikowanych przez firmy zajmujące się bezpieczeństwem i badaczy:

Wreszcie, partner ransomware, Bassterlord, wydał „nieco” zredagowaną, ale bardzo poszukiwaną wersję swojego podręcznika ransomware w wersji 2.0, który był sprzedawany za 10 000 USD na forach hakerskich.

Chociaż niektórzy badacze uważali, że w podręczniku brakuje szczegółów, cyberprzestępcy nadal mogą z niego korzystać, aby zdobyć więcej wiedzy i dowiedzieć się, jak włamać się do sieci korporacyjnych.

Chociaż nie udostępniamy tego podręcznika, zaleca się, aby wszyscy obrońcy sieci i specjaliści ds.

Wśród autorów i osób, które dostarczyły w tym tygodniu nowe informacje i historie dotyczące oprogramowania ransomware, są: @demonslay335, @malwrhunterteam, @BleepinComputer, @serghei, @billtoulas, @fwosar, @Ionut_Ilascu, @struppigel, @LawrenceAbrams, @Seifreed, @security_score, @Unit42_Intel, @_CPResearch_, @pcrisk, @BroadcomSW, @uuallan, @Jon__DiMaggio, @AShukuhi, @BushidoToken, @BrettCallow i @UK_Daniel_Card.

22 maja 2023 r

Złośliwe sterowniki jądra systemu Windows wykorzystywane w atakach ransomware BlackCat

Zaobserwowano grupę ransomware ALPHV (znaną również jako BlackCat), która wykorzystywała podpisane złośliwe sterowniki jądra systemu Windows, aby uniknąć wykrycia przez oprogramowanie zabezpieczające podczas ataków.

Nowe warianty STOP Ransomware

PCrisk znalazł nowe warianty STOP Ransomware, które dołączają rozszerzenie .powód, .gatqI .spojrzenie rozszerzenia.

Nowy wariant MedusaLocker

PCrisk znalazł nowy wariant MedusaLocker, który dodaje rozszerzenie .itlock20 rozszerzenie (liczba może się różnić) i pozostawia żądanie okupu o nazwie How_to_back_files.html.

23 maja 2023 r

Głębokie zanurzenie w Medusa Ransomware

Ransomware Medusa pojawiło się w czerwcu 2021 r., a w tym roku stało się bardziej aktywne, uruchamiając „Medusa Blog” zawierający dane ujawnione przez ofiary, które nie zapłaciły okupu. Złośliwe oprogramowanie zatrzymuje listę usług i procesów odszyfrowanych w czasie wykonywania oraz usuwa cień woluminu
Kopie.

Pracownik IT podszywa się pod gang ransomware, aby wyłudzić pracodawcę

28-letni Brytyjczyk z Fleetwood w hrabstwie Hertfordshire został skazany za nieautoryzowany dostęp do komputera w zamiarze przestępczym i szantażowanie swojego pracodawcy.

Producent broni Rheinmetall potwierdza atak ransomware BlackBasta

Niemiecki producent samochodów i broni Rheinmetall AG potwierdza, że ​​padł ofiarą ataku ransomware BlackBasta, który wpłynął na jego działalność cywilną.

Cuba ransomware twierdzi, że dokonał cyberataku na Philadelphia Inquirer

Kubański gang ransomware przyznał się do cyberataku na The Philadelphia Inquirer, który tymczasowo zakłócił dystrybucję gazety i zakłócił niektóre operacje biznesowe.

24 maja 2023 r

Irańscy hakerzy używają nowego oprogramowania ransomware Moneybird do atakowania izraelskich organizacji

Podejrzany, wspierany przez irańskie państwo ugrupowanie cyberprzestępcze, znany jako „Agrius”, wdraża obecnie nową odmianę oprogramowania ransomware o nazwie „Moneybird” przeciwko izraelskim organizacjom.

25 maja 2023 r

Nowy gang ransomware Buhti wykorzystuje szyfratory Windows i Linux, które wyciekły

Nowa operacja ransomware o nazwie „Buhti” wykorzystuje ujawniony kod rodziny ransomware LockBit i Babuk do atakowania odpowiednio systemów Windows i Linux.

Nowe warianty STOP Ransomware

PCrisk znalazł nowe warianty STOP Ransomware, które dołączają rozszerzenie .pręt, .vatqI wazony rozszerzenia.

Nowe oprogramowanie ransomware FAST

PCrisk znalazł nowe oprogramowanie ransomware, które dodaje plik .SZYBKO rozszerzenie i upuszcza żądanie okupu o nazwie #FILEENCRYPTED.txt.

Naprawdę? 10 000 $ za TO? Rzut oka na wersję 2.0 podręcznika Basterlorda

Basterlord opublikował na Twitterze bardzo poszukiwaną drugą wersję swojego podręcznika.

26 maja 2023 r

Oprogramowanie ransomware BlackByte przyznaje się do cyberataku na miasto Augusta

Miasto Augusta w stanie Georgia w USA potwierdziło, że ostatnia awaria systemu informatycznego była spowodowana nieautoryzowanym dostępem do jego sieci.

Amerykański kontrahent rządowy ABB potwierdza atak ransomware, kradzież danych

ABB, szwajcarska międzynarodowa firma technologiczna i kontrahent rządu USA, potwierdził, że niektóre z jej systemów zostały dotknięte atakiem ransomware, który wcześniej został opisany przez firmę jako „incydent bezpieczeństwa IT”.

Nowe oprogramowanie ransomware EXISC

PCrisk znalazł nowy wariant oprogramowania ransomware, który dodaje rozszerzenie .EXISC rozszerzenie i upuszcza żądanie okupu o nazwie Skontaktuj się z nami, aby przywrócić.txt.

Analiza „PODRĘCZNIKA”

Wczoraj Basterlord (niesławny operator ransomware) opublikował kopię „Podręcznika sieciowego v2.0” (który będę nazywał „podręcznikiem”). Więc oczywiście pomyślałem, że powinniśmy to przeanalizować i zobaczyć, co on sprzedaje za 10 tysięcy dolarów!

Webinar na żądanie: Pan upadł

Dołącz do autora książki Ransomware Diaries: Volume 2 – A Ransomware Hacker Origin Story, Jona DiMaggio, aby zapoznać się z konsekwencjami, z jakimi boryka się Bassterlord od czasu ukazania się jego historii.

To tyle na ten tydzień! Mam nadzieję, że wszyscy mają miły weekend!