Brother
Professional
- Messages
- 2,590
- Reaction score
- 483
- Points
- 83
Банковское вредоносное ПО, известное как Carbanak, было замечено в использовании в атаках программ-вымогателей с обновленной тактикой.
"Вредоносное ПО адаптировалось к использованию поставщиков атак и методов для повышения своей эффективности", - заявила компания по кибербезопасности NCC Group в анализе атак с использованием программ-вымогателей, произошедших в ноябре 2023 года.
"Carbanak вернулся в прошлом месяце через новые цепочки распространения и распространялся через скомпрометированные веб-сайты, выдавая себя за различное программное обеспечение, связанное с бизнесом".
Некоторые из выданных за себя инструментов включают популярное программное обеспечение, связанное с бизнесом, такое как HubSpot, Veeam и Xero.
Carbanak, обнаруженный в дикой природе по крайней мере с 2014 года, известен своими функциями фильтрации данных и удаленного управления. Изначально оно было банковским вредоносным ПО, но было использовано синдикатом киберпреступности FIN7.
В последней цепочке атак, задокументированной NCC Group, скомпрометированные веб-сайты предназначены для размещения вредоносных установочных файлов, маскирующихся под законные утилиты, чтобы инициировать развертывание Carbanak.
В прошлом месяце было зарегистрировано 442 атаки вымогателей, по сравнению с 341 инцидентом в октябре 2023 года. В этом году было зарегистрировано в общей сложности 4 276 случаев, что "менее чем на 1000 инцидентов меньше, чем общее количество за 2021 и 2022 годы вместе взятых (5198)".
Данные компании показывают, что промышленность (33%), потребительский сектор (18%) и здравоохранение (11%) стали основными объектами атак, при этом большая часть атак пришлась на Северную Америку (50%), Европу (30%) и Азию (10%).
Что касается наиболее часто обнаруживаемых семейств программ-вымогателей, то на LockBit, BlackCat и Play приходится 47% (или 206 атак) из 442 атак. Поскольку BlackCat был ликвидирован властями в этом месяце, еще неизвестно, какое влияние этот шаг окажет на ландшафт угроз в ближайшем будущем.
"За один месяц до конца года общее количество атак превысило 4000, что значительно больше, чем в 2021 и 2022 годах, поэтому будет интересно посмотреть, продолжит ли расти количество программ-вымогателей в следующем году", - сказал Мэтт Халл, глобальный руководитель отдела анализа угроз в NCC Group.
Всплеск атак вымогателей в ноябре также был подтвержден киберстраховой компанией Corvus, которая заявила, что выявила 484 новых жертвы вымогателей, размещенных на сайтах утечек.
"Экосистема программ-вымогателей в целом успешно отказалась от QBot", - заявили в компании. "Включение программных эксплойтов и альтернативных семейств вредоносных программ в свой репертуар окупается для групп вымогателей".
Хотя изменение является результатом ликвидации правоохранительными органами инфраструктуры QBot (он же QakBot), Microsoft на прошлой неделе раскрыла подробности малообъемной фишинговой кампании, распространяющей вредоносное ПО, подчеркивая проблемы, связанные с полной ликвидацией этих групп.
Разработка происходит после того, как Касперский обнаружил, что меры безопасности Akira ransomware предотвращают анализ сайта связи путем создания исключений при попытке доступа к сайту с помощью отладчика в веб-браузере.
Российская компания по кибербезопасности также подчеркнула использование операторами программ-вымогателей различных недостатков безопасности в драйвере Windows Common Log File System (CLFS) – CVE-2022-24521, CVE-2022-37969, CVE-2023-23376, CVE-2023-28252 (баллы CVSS: 7,8) – для повышения привилегий.
"Вредоносное ПО адаптировалось к использованию поставщиков атак и методов для повышения своей эффективности", - заявила компания по кибербезопасности NCC Group в анализе атак с использованием программ-вымогателей, произошедших в ноябре 2023 года.
"Carbanak вернулся в прошлом месяце через новые цепочки распространения и распространялся через скомпрометированные веб-сайты, выдавая себя за различное программное обеспечение, связанное с бизнесом".
Некоторые из выданных за себя инструментов включают популярное программное обеспечение, связанное с бизнесом, такое как HubSpot, Veeam и Xero.
Carbanak, обнаруженный в дикой природе по крайней мере с 2014 года, известен своими функциями фильтрации данных и удаленного управления. Изначально оно было банковским вредоносным ПО, но было использовано синдикатом киберпреступности FIN7.
В последней цепочке атак, задокументированной NCC Group, скомпрометированные веб-сайты предназначены для размещения вредоносных установочных файлов, маскирующихся под законные утилиты, чтобы инициировать развертывание Carbanak.
В прошлом месяце было зарегистрировано 442 атаки вымогателей, по сравнению с 341 инцидентом в октябре 2023 года. В этом году было зарегистрировано в общей сложности 4 276 случаев, что "менее чем на 1000 инцидентов меньше, чем общее количество за 2021 и 2022 годы вместе взятых (5198)".
Данные компании показывают, что промышленность (33%), потребительский сектор (18%) и здравоохранение (11%) стали основными объектами атак, при этом большая часть атак пришлась на Северную Америку (50%), Европу (30%) и Азию (10%).
Что касается наиболее часто обнаруживаемых семейств программ-вымогателей, то на LockBit, BlackCat и Play приходится 47% (или 206 атак) из 442 атак. Поскольку BlackCat был ликвидирован властями в этом месяце, еще неизвестно, какое влияние этот шаг окажет на ландшафт угроз в ближайшем будущем.
"За один месяц до конца года общее количество атак превысило 4000, что значительно больше, чем в 2021 и 2022 годах, поэтому будет интересно посмотреть, продолжит ли расти количество программ-вымогателей в следующем году", - сказал Мэтт Халл, глобальный руководитель отдела анализа угроз в NCC Group.
Всплеск атак вымогателей в ноябре также был подтвержден киберстраховой компанией Corvus, которая заявила, что выявила 484 новых жертвы вымогателей, размещенных на сайтах утечек.
"Экосистема программ-вымогателей в целом успешно отказалась от QBot", - заявили в компании. "Включение программных эксплойтов и альтернативных семейств вредоносных программ в свой репертуар окупается для групп вымогателей".
Хотя изменение является результатом ликвидации правоохранительными органами инфраструктуры QBot (он же QakBot), Microsoft на прошлой неделе раскрыла подробности малообъемной фишинговой кампании, распространяющей вредоносное ПО, подчеркивая проблемы, связанные с полной ликвидацией этих групп.
Разработка происходит после того, как Касперский обнаружил, что меры безопасности Akira ransomware предотвращают анализ сайта связи путем создания исключений при попытке доступа к сайту с помощью отладчика в веб-браузере.
Российская компания по кибербезопасности также подчеркнула использование операторами программ-вымогателей различных недостатков безопасности в драйвере Windows Common Log File System (CLFS) – CVE-2022-24521, CVE-2022-37969, CVE-2023-23376, CVE-2023-28252 (баллы CVSS: 7,8) – для повышения привилегий.