Звіт про програми-вимагачі: LockBit націлено на macOS

Звіт про програми-вимагачі: LockBit націлено на macOS

Поділіться публікацією

LockBit, наразі найактивніша група програм-вимагачів, розширила свою діяльність на пристрої macOS у квітні. Крім того, активно використовуються уразливості програмного забезпечення принтера PaperCut. Vice Society та Play, які люблять атакувати сектор освіти, розробили нові методи. Короткий огляд виявлених загроз у квітні.

Саме тому, що екосистема Mac традиційно була майже вільною від програм-вимагачів, нова програма-вимагач LockBit для macOS є небезпечною подією в середовищі загроз. Нові дії показують, що LockBit продовжує диверсифікувати свою діяльність і зараз активно розробляє шкідливе програмне забезпечення для macOS. Варіант, орієнтований на архітектуру arm64 macOS, вперше з’явився на VirusTotal у листопаді та грудні 2022 року, але залишався непоміченим до кінця квітня 2023 року.

Шифрувальник LockBit на етапі тестування

🔎 Група APT LockBit продовжує лідирувати за кількістю атак (Зображення: Malwarebytes).

Однак поки що зразки LockBit macOS, проаналізовані Malwarebytes, здаються нешкідливими. Зловмисне програмне забезпечення використовує недійсний підпис і має такі помилки, як переповнення буфера, що призводить до передчасного припинення під час роботи в macOS. «У своїй нинішній формі шифрувальник LockBit виглядає не надто зрілим», — сказав Томас Рід, директор Mac і мобільних платформ Malwarebytes. «Однак його фактична функціональність може покращитися в майбутньому — залежно від того, наскільки перспективними виявляться майбутні тести».

Згідно з Malwarebytes, робота LockBit над варіантом програми-вимагача для macOS може бути ознакою того, що в майбутньому в екосистему Mac з’явиться більше програм-вимагачів.

Cl0p використовує вразливі місця в програмному забезпеченні принтера PaperCut

Російська хакерська група Cl0p, яка стала відомою в березні за використання вразливості нульового дня в GoAnywhere MFT і загалом 104 атак, була ідентифікована Microsoft у квітні як така, що використовує критичні вразливості в PaperCut для викрадення даних компанії.

PaperCut — це програмне забезпечення для керування друком, яке зазнало атаки як Cl0p, так і LockBit у квітні. Було використано дві серйозні уразливості: одна, яка дозволяє дистанційне виконання коду (CVE-2023-27350), та інша, яка дозволяє розкривати інформацію (CVE-2023-27351). Члени Cl0p використовували зловмисне програмне забезпечення TrueBot і маяк Cobalt Strike, щоб проникнути через мережу та викрасти дані. В іншому випадку банда програм-вимагачів значною мірою пішла, здійснивши лише чотири атаки в квітні.

Відповідно до аналізу, проведеного групою Malwarebytes Threat Intelligence, у квітні 2023 року LockBit знову була найактивнішою групою програм-вимагачів. Вона повідомила загалом про 107 жертв на своєму веб-сайті, присвяченому витоку інформації в темній мережі. Далі йдуть ALPHV з 56 жертвами, BianLian з 41 жертвою, Royal з 26 жертвами і Black Basta з 22 жертвами.

Vice Society та Play розробляють складні методи

Група програм-вимагачів Vice Society, відома своїми атаками на сектор освіти, нещодавно опублікувала сценарій PowerShell для автоматизованого викрадення даних. Інструмент викрадання даних, виявлений підрозділом 42 Palo Alto Networks, вміло використовує методи LotL (living-off-the-land), щоб уникнути виявлення.

Окремо група програм-вимагачів Play розробила два складних інструменти .NET, щоб зробити свої кібератаки ще ефективнішими: Grixba та VSS Copying Tool. Grixba сканує антивірусні програми, пакети EDR та засоби резервного копіювання, щоб ефективно спланувати наступні кроки атаки. Інструмент копіювання VSS обходить службу тіньового копіювання томів Windows (VSS), щоб викрасти файли зі знімків системи та резервних копій. Обидва інструменти розроблено з використанням інструменту розробки Costura .NET, щоб забезпечити легку установку в системах потенційних жертв.

Оскільки Vice Society, Play та інші групи програм-вимагачів використовують дедалі складніші методи LotL і такі складні інструменти, як Grixba, для організацій та їхньої стратегії захисту стає все більш важливою можливість проактивно виявляти як шкідливі інструменти, так і зловмисне використання законних інструментів у мережі. .

У вас є хвилинка?

Приділіть кілька хвилин для нашого опитування користувачів 2023 року та допоможіть покращити B2B-CYBER-SECURITY.de!

Вам потрібно відповісти лише на 10 запитань, і у вас є шанс виграти призи від Kaspersky, ESET і Bitdefender.

Тут ви переходите безпосередньо до опитування
 

Країни: Німеччина є третьою за кількістю постраждалих

США також очолюють список країн, які найбільше постраждали від програм-вимагачів у квітні зі 170 відомими атаками, за ними йде Канада з 19 атаками. Німеччина йде на третьому місці з 15 відомими нападами в квітні.

У всіх галузях промисловості сектор послуг залишається головною мішенню для атак програм-вимагачів, відомо про 77 жертв. Як у сфері охорони здоров’я, так і в освіті спостерігалося значне зростання у квітні: у секторі освіти було зафіксовано найбільшу кількість атак (20) із січня 2023 року, а в секторі охорони здоров’я також було зафіксовано найбільшу кількість атак (37) цього року.

Нова група програм-вимагачів Akira

🔎 На полі новий небезпечний гравець: група APT Akira (Зображення: Malwarebytes).

Akira — нова група програм-вимагачів, яка атакує компанії по всьому світу з березня 2023 року. Тільки в квітні група опублікувала дані про атаки на дев'ять компаній у різних секторах, таких як освіта, фінанси та виробництво. Після запуску програма-вимагач видаляє тіньові копії томів Windows, шифрує файли та додає до них розширення .akira. Як і більшість банд програм-вимагачів, Акіра викрадає дані компанії, а потім шифрує їх, щоб забезпечити подвійний рекет. На даний момент дані розміром від 5,9 ГБ до 259 ГБ були опубліковані на веб-сайті Akira щодо витоку даних.

Акіра вимагає викуп у розмірі від 200.000 XNUMX доларів до мільйонів доларів і, схоже, готовий знизити вимоги щодо викупу для компаній, які просто хочуть запобігти розголошенню вкрадених даних Акіри, але не потребують дешифратора.

Нова група програм-вимагачів Trigona

Група програм-вимагачів Trigona вперше з’явилася в жовтні 2022 року і з тих пір націлена на різні галузі по всьому світу. У квітні стало відомо про шість нападів групи. Зловмисники використовують такі інструменти, як NetScan, Splashtop і Mimikatz, щоб отримати доступ і зібрати конфіденційну інформацію з цільових систем. Крім того, вони використовують пакетні сценарії для створення нових облікових записів користувачів, відключення функцій безпеки та приховування слідів.

Програма-вимагач MoneyMessage

Money Message — це нове програмне забезпечення-вимагач, яке атакує системи як Windows, так і Linux за допомогою передових методів шифрування. У квітні кіберзлочинці використовували програми-вимагачі Money Message, щоб націлити щонайменше на XNUMX жертв. Цілями злочинців були також деякі великі компанії вартістю мільярди доларів, такі як тайванський виробник комп’ютерного обладнання MSI (Micro-Star International).

Більше на Malwarebytes.com

 


Про Malwarebytes

Malwarebytes захищає домашніх користувачів і бізнес від небезпечних загроз, програм-вимагачів і експлойтів, які антивірусні програми не виявляють. Malwarebytes повністю замінює інші антивірусні рішення для запобігання сучасним загрозам кібербезпеки для приватних користувачів і компаній. Понад 60.000 XNUMX компаній і мільйони користувачів довіряють інноваційним рішенням Malwarebyte для машинного навчання та її дослідникам безпеки, щоб запобігти виникаючим загрозам і знищити зловмисне програмне забезпечення, яке упускають застарілі рішення безпеки. Відвідайте www.malwarebytes.com для отримання додаткової інформації.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі