Контакты
Подписка 2024
ITSEC 2024
Персональные данные в 2025 году: новые требования и инструменты. 16 октября, Москва, Форум ITSEC 2024
Регистрируйтесь и приходите!

Эксперты предупредили о 4 новых опасных вымогательских группировках

26/08/21

hack38-Aug-26-2021-09-15-27-58-AMИсследователи в области кибербезопасности из Unit 42 компании Palo Alto Networks сообщили о четырех вымогательских группировках, которые могут представлять серьезную угрозу для предприятий и критически важной инфраструктуры.

Группировки LockBit 2.0, HelloKitty, AvosLocker, Hive представляют серьезную угрозу для предприятий и критически важной инфраструктуры.
 

«В то время как кризис программ-вымогателей, похоже, усугубится, состав киберпреступных группировок, которые наносят огромный ущерб, постоянно меняется. Группы иногда уходят в тень, когда их известность привлекает внимание правоохранительных органов. Другие пересоздают свои операции, делая их более прибыльными, пересматривая свою тактику, методы и процедуры, обновляя программное обеспечение и запуская маркетинговые кампании для набора новых партнеров», — сообщили эксперты.

Лидером среди новых представителей вымогателей является AvosLocker, действующая по бизнес-модели RaaS. Группировка начала свою деятельность в конце июня нынешнего года с помощью «пресс-релизов», помеченных синим логотипом в виде жука, для набора новых партнеров. AvosLocker также имеет свой сайт утечек данных и, как сообщается, взломал шесть организаций в США, Великобритании, ОАЭ, Бельгии, Испании и Ливане с требованиями выкупа в размере от $50 тыс. до $75 тыс.

Группировка Hive уже атаковала несколько поставщиков медицинских услуг и организаций, включая европейскую авиакомпанию и три компании в США. Другие жертвы данных вымогателей расположены в Австралии, Китае, Индии, Нидерландах, Норвегии, Перу, Португалии, Швейцарии, Таиланде и Великобритании.

Также был обнаружен вариант вымогателя HelloKitty для Linux, который атакует Linux-серверы с гипервизором VMware ESXi. Операторы вымогателя атаковали пять организаций в Италии, Австралии, Германии, Нидерландах и США. Самая большая сумма требуемого выкупа составила $10 млн.

Последняя в списке — группировка LockBit. В июне нынешнего года операторы вымогателя представили новую версию своей партнерской программы LockBit 2.0, рекламируя «беспрецедентные преимущества скорости шифрования и функции самораспространения».

С июня 2021 года LockBit скомпрометировала 52 организации в сфере бухгалтерского учета, автомобилестроения, консалтинга, инжиниринга, финансов, высоких технологий, гостиничного бизнеса, страхования, правоохранительных органов, юридических услуг, производства, некоммерческой энергетики, розничной торговли, транспорта и логистики в Аргентине, Австралии, Австрии, Бельгии, Бразилии, Германии, Италии, Малайзии, Мексике, Румынии, Швейцарии, Великобритании и США.

Появление новых вариантов программ-вымогателей показывает, что киберпреступники удваивают свои атаки, подчеркивая чрезвычайно прибыльный характер подобной деятельности.

Подробнее: https://www.securitylab.ru/news/523735.php

«В то время как кризис программ-вымогателей, похоже, усугубится, состав киберпреступных группировок, которые наносят огромный ущерб, постоянно меняется. Группы иногда уходят в тень, когда их известность привлекает внимание правоохранительных органов. Другие пересоздают свои операции, делая их более прибыльными, пересматривая свою тактику, методы и процедуры, обновляя программное обеспечение и запуская маркетинговые кампании для набора новых партнеров», — сообщили эксперты.

Лидером среди новых представителей вымогателей является AvosLocker, действующая по бизнес-модели RaaS. Группировка начала свою деятельность в конце июня нынешнего года с помощью «пресс-релизов», помеченных синим логотипом в виде жука, для набора новых партнеров. AvosLocker также имеет свой сайт утечек данных и, как сообщается, взломал шесть организаций в США, Великобритании, ОАЭ, Бельгии, Испании и Ливане с требованиями выкупа в размере от $50 тыс. до $75 тыс.

Группировка Hive уже атаковала несколько поставщиков медицинских услуг и организаций, включая европейскую авиакомпанию и три компании в США. Другие жертвы данных вымогателей расположены в Австралии, Китае, Индии, Нидерландах, Норвегии, Перу, Португалии, Швейцарии, Таиланде и Великобритании.

Также был обнаружен вариант вымогателя HelloKitty для Linux, который атакует Linux-серверы с гипервизором VMware ESXi. Операторы вымогателя атаковали пять организаций в Италии, Австралии, Германии, Нидерландах и США. Самая большая сумма требуемого выкупа составила $10 млн.

Последняя в списке — группировка LockBit. В июне нынешнего года операторы вымогателя представили новую версию своей партнерской программы LockBit 2.0, рекламируя «беспрецедентные преимущества скорости шифрования и функции самораспространения».

С июня 2021 года LockBit скомпрометировала 52 организации в сфере бухгалтерского учета, автомобилестроения, консалтинга, инжиниринга, финансов, высоких технологий, гостиничного бизнеса, страхования, правоохранительных органов, юридических услуг, производства, некоммерческой энергетики, розничной торговли, транспорта и логистики в Аргентине, Австралии, Австрии, Бельгии, Бразилии, Германии, Италии, Малайзии, Мексике, Румынии, Швейцарии, Великобритании и США.

Появление новых вариантов программ-вымогателей показывает, что киберпреступники удваивают свои атаки, подчеркивая чрезвычайно прибыльный характер подобной деятельности.

Темы:УгрозыВымогателиPalo Alto Networks
Безопасная разработка
Москва | 15 октября 2024 | Доверенные решения для защиты российских ОС на базе Linux и миграции
Регистрируйтесь и приходите на Форум ITSEC 2024
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Защита АСУ ТП и КИИ: готовимся к 2025 году
Обсуждаем на ITSEC 2024!

Еще темы...

More...