Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Werewolves: новый шифровальщик, нацеленный на российские предприятия

02/11/23

Компания F.A.С.С.T.зафиксировала активность новой группы киберпреступников, именующих себя "Werewolves". С июня текущего года они осуществляют целенаправленные атаки на российские предприятия, выдвигая требования о выкупе за дешифровку и нераспространение конфиденциальных данных. Суммы выкупа варьируются от 130 тысяч до одного миллиона долларов, последняя из которых является ценой за информацию о внутренних процессах и руководстве целевых организаций.

За последние месяцы, начиная с мая, под удар попали 21 компания, большинство из которых базируются в России. Среди пострадавших — микрофинансовые учреждения, представители нефтегазовой отрасли, гостиничный бизнес и IT-сектор. Особенно остро проблема стояла в сентябре и октябре, когда было зарегистрировано атаки на 11 российских компаний, пишет Securitylab.

414r1i6v0dq7ouk6rn4kpcogvx9q4fgc

Преступники не ограничиваются одним только вымогательством. Они также публикуют данные о тех, кто отказывается платить, на специализированном DLS-сайте, доступном на русском и английском языках. В этих публикациях содержится критика в адрес информационной безопасности жертв, что дополнительно усиливает давление.

В качестве инструмента для атак используется модифицированная версия известного вируса-вымогателя LockBit3 (Black), а также инструментарий, ранее принадлежавший криминальной группировке Conti, известной своими масштабными атаками.

Кроме того, "Werewolves" активно ищут сотрудничество с инсайдерами внутри атакуемых компаний, предлагая крупные суммы за предоставление компрометирующей информации. Это свидетельствует о новом уровне угрозы, когда внутренние ресурсы компании могут быть использованы против нее же.

Эксперты отрасли отмечают, что тактика и методы "Werewolves" выделяют их среди прочих киберпреступных группировок, указывая на стремление привлечь внимание и создать определенный имидж в хакерской среде.

Темы:УгрозыВымогателишифровальщикиF.A.C.C.T.
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

  • Attack Surface Management: с чего начинать управление уязвимостями
    Николай Степанов, руководитель направления F.A.C.C.T. Attack Surface Management
    Attack Surface Management – относительно молодой продукт, он появился в 2021 г. В его основе лежит более ранняя разработка инженеров F.A.C.C.T. – граф сетевой инфраструктуры, который показывает связь между доменами, IP-адресами, сервер-сертификатами, злоумышленниками, ВПО и другими цифровыми сущностями в глобальном Интернете.
  • Cyber Defence Center: лучше и эффективнее традиционных SOC
    Ярослав Каргалёв, руководитель Центра кибербезопасности F.A.C.C.T.
    Cyber Defence Center, который является новым поколением SOC, сами проводят реагирование на инциденты и ведут проактивный поиск киберугроз в инфраструктуре
  • Ransomware и вы: как заметить атаку шифровальщика и что делать (чек-лист)
    Лада Антипова, специалист по реагированию на инциденты Angara SOC
    Cкорость работы шифровальщиков в большинстве случаев крайне высока, от нескольких минут до пары часов. Тем не менее, есть шансы минимизировать ущерб. Что для этого нужно, кроме внимания к деталям?
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • В сети обнаружен шифровальщик. Как планировать реагирование?
    Алексей Юдин, Директор центра мониторинга компании “Инфосекьюрити” (ГК Софтлайн)
    Давайте представим себе ситуацию: вы заходите в консоль управления и видите: “Attention! All your files have been encrypted!”
  • Атаки Maze: бэкапов уже недостаточно, нужны новые способы защиты
    Александр Коновалов, Технический директор Varonis в России
    Операторы Maze продолжали похищать данные и после обнаружения атаки. Пока шло расследование, они выложили в общий доступ отчет ИБ-отдела об инциденте.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...