Власти Китая атакованы вымогателем GangCrab, подозреваются хакеры КНДР

Власти Китая атакованы вымогателем GangCrab, подозреваются хакеры КНДР

Власти китайского города Ичан сообщили, что правительственные чиновники  КНР на днях подверглись атаке программы-вымогателя GangCrab. Вредонос рассылался злоумышленниками по электронной почте. Официальные лица подозревают участие КНДР в этих атаках.

Соответствующую информацию опубликовал официальный сайт города Ичан. В заявлении отмечается, что Национальный центр информационной безопасности и сетей зафиксировал атаки иностранных хакеров на ресурсы, принадлежащие государственным ведомствам.

В ходе этих атак целям рассылались электронные письма, содержащие вредоносную программу, возможности которой позволяли шифровать файлы жертвы.

Злонамеренные письма содержали заголовок «Вы обязаны отчитаться перед полицией в 3 часа дня 11 марта!» («You must report to the police at 3:00 pm on March 11!»). Также в письмах содержалось вложение в виде RAR-архива под именем «03-11-19.rar».

В архиве содержалась вредоносная программа GangCrab версии 5.2.

При запуске этой программы на компьютере она начинает шифровать весь жесткий диск жертвы, а затем инструктирует установить защищенный браузер Tor. После этого необходимо через Tor зайти на сайт для оплаты выкупа в криптовалюте.

В заявлении чиновников есть информация о том, что атаки начались 11 марта. На данный момент неизвестен масштаб этой кибероперации, но некоторые правительственные компьютеры все же стали жертвой злоумышленников.

Как полагают официальные лица, за атаками могут стоять киберпреступники из КНДР. На эту мысль чиновников натолкнуло имя отправителя одного из вредоносных писем — «Min, Gap Ryong». Это корейское имя.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Ряд ПЛК открыт для удаленной эксплуатации без шанса на патчинг

В промышленных контроллерах ряда производителей обнаружены критические уязвимости, для которых нет и, судя по всему, не будет патчей. Сетевые администраторы встают на защиту от эксплойтов.

Агентство по кибербезопасности и защите инфраструктуры США (CISA) предупреждает администраторов об уязвимостях в двух устройствах промышленных систем управления — ПЛК Unitronics Vision Series и ПЛК Mitsubishi Electric MELSEC iQ-R Series.

По сообщению CISA, из-за хранения паролей в восстанавливаемом формате, контроллер ПЛК Unitronics Vision Series стал доступен для удаленной эксплуатации. Эта уязвимость (CVE-2024-1480) получила 8,7 балла по шкале CVSS.

Компания Unitronics не прокомментировала данную проблему. Специалисты из CISA рекомендуют пользователям изолировать контролеры от рабочих сетей и подключения к интернету, защитить устройства межсетевыми экранами. Для удаленного доступа лучше использовать безопасные методы, например VPN.

Остальные бреши затрагивают контроллер Mitsubishi Electric Corporation MELSEC iQ-R. Устройство передает пароли в открытом виде, которые легко перехватываются киберпреступниками. Уязвимости (CVE-2021-20599) дали 9,1 балла по CVSS.

Ещё три весомых дефекта было обнаружено в процессорах Mitsubishi MELSEC, таких как раскрытие конфиденциальной информации (CVE-2021-20594, CVSS 5,9), недостаточная защита учетных данных (CVE-2021-20597, CVSS 7,4) и ограничительный механизм блокировки учетной записи (CVE-2021-20598, CVSS 3,7). С помощью этих уязвимостей злоумышленники могут скомпрометировать имена пользователей, получить контроль над устройством и отказать в доступе легитимным пользователям.

В своём докладе исследователи CISA отметили, что несмотря на работу компании Mitsubishi над патчами, пользователям данных устройств недоступно обновление до исправленной версии. Агентство советует администраторам, в сетях которых есть эти ПЛК, принять защитные меры для минимизации рисков эксплуатации багов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru