Операторы DarkSide требуют до $2 млн выкупа, но не трогают медучреждения

Операторы DarkSide требуют до $2 млн выкупа, но не трогают медучреждения

Операторы DarkSide требуют до $2 млн выкупа, но не трогают медучреждения

Новая группа вымогателей DarkSide в августе запустила серию атак на организации. За две недели операторы шифровальщика успели заработать более миллиона долларов. Новая кампания стартовала 10 августа 2020 года.

На днях киберпреступники опубликовали своеобразный «пресс-релиз», в котором объяснили, что изначально не нашли нужный «продукт». Именно это толкнуло их на запуск собственных операций.

«Мы дали рынку новый продукт, однако это не значит что мы новички в этом деле. За счёт партнёрства с операторами других шифровальщиков мы уже заработали миллионы долларов. А проект DarkSide мы создали только потому, что не нашли полностью подходящего нам продукта», — пишут злоумышленники.

Вымогатели заострили внимание на том, что они атакуют только способные оплатить выкуп организации. «Уничтожать ваш бизнес» они не хотят — это не входит в их планы. Злоумышленники также не трогают медучреждения (больницы, хосписы), сферу образования (школы, университеты), некоммерческие организации и государственный сектор.

Размер запрашиваемого DarkSide выкупа варьируется от 200 тыс. до 2 миллионов долларов. Окончательная цифра зависит от типа жертвы.

Известно, что как минимум одна из жертв заплатила за свои данные более миллиона долларов.

Как многие другие операторы шифровальщиков, DarkSide проникает в Сеть жертвы, а после перемещается по ней латерально, пока не получит доступ к аккаунту администратора.

Параллельно злоумышленники собирают с серверов атакованной организации незашифрованные данные и загружают их на собственные устройства. После этого украденная информация публикуется на специальном сайте вымогателей, а впоследствии используется как дополнительный рычаг давления.

Для каждой жертвы DarkSide подбирает специальный исполняемый файл шифровальщика. При запуске вредонос использует команду PowerShell для удаления всех теневых копий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Защитный модуль LKRG теперь совместим с ядрами Linux ветки 6.1

Анонсирован выпуск LKRG 1.0.0 — новой сборки защитника Linux от нарушения целостности ядра и попыток эксплуатации уязвимостей. Обновление для модуля с множеством существенных изменений доступно на сайте lkrg.org.

Напомним, код LKRG распространяется под лицензией GPLv2. В анонсе, разосланном по подписке Openwall, разработчики пишут, что семилетний проект с новым выпуском достиг возраста зрелости.

Они также отметили, что базовый код защитного модуля ядра стал компактнее, в него внесено множество изменений. Наиболее примечательны следующие:

  • обеспечена совместимость с новейшими ядрами основной ветви Linux (протестировано до 6.17-rc4, на котором будет работать Fedora 44, включительно);
  • в обеспечение поддержки ядер 6.13+ сняты хуки с функций override_creds() и revert_creds(); возникшее в результате ограничение детекта атак перезаписью указателя cred компенсировано добавлением проверок переопределения cred в других местах ядра;
  • снято отслеживание учеток, не проверяемых на подлинность (за счет этого код сокращен примерно на 1500 строк);
  • добавлена поддержка OverlayFS ovl_tmpfile, введенного в ядрах Linux 6.10 – 6.12 во избежание ложноположительных срабатываний;
  • для систем с архитектурой x86_64 реализована поддержка защиты Intel CET IBT и kCFI.

Участники проекта также пофиксили шесть новых багов, повысили быстродействие и стабильность работы ряда функций.

Пакеты Rocky Linux SIG/Security (в состав входит LKRG), используемые и с другими дистрибутивами корпоративного класса (AlmaLinux 8 и 9, RHEL 8/9 и проч.), уже обновлены и скоро будут выложены в паблик.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru