Киберкампания против SolarWinds затронула Palo Alto Networks и Qualys

Киберкампания против SolarWinds затронула Palo Alto Networks и Qualys

Киберкампания против SolarWinds затронула Palo Alto Networks и Qualys

Как только стали известны подробности кибератак, нацеленных на цепочку поставок SolarWinds, специалисты сразу предупредили: настоящий масштаб кампании злоумышленников ещё только предстоит узнать. Теперь их слова подтверждаются, поскольку ряд корпораций из сферы кибербезопасности заявили, что их также коснулась данная кибероперация.

В этом признались представители Mimecast, Palo Alto Networks, Qualys и Fidelis. В частности, как отметили сотрудники, компании установили вредоносную версию приложения SolarWinds Orion, в которую хакеры успели добавить троянскую составляющую.

Судя по всему, из четырёх корпораций больше всего досталось Mimecast, поставляющей на рынок продукты для защиты электронной почты. Около двух недель назад представители вендора сообщили, что злоумышленникам удалось проникнуть в сеть компании и использовать цифровые сертификаты для доступа к аккаунтам Microsoft 365, принадлежащим клиентам Mimecast.

В блоге компания подчеркнула, что связывает проникновение киберпреступников с вредоносной версией приложения SolarWinds Orion, которую ранее установили в систему вендора. Другими словами, клиентов Mimecast атаковала стоящая за взломом SolarWinds кибергруппа.

Palo Alto Networks стала ещё одной корпорацией, заявившей, что её частично затронул инцидент с SolarWinds. По словам вендора, всего сотрудники зафиксировали два подозрительных случая — в сентябре и октябре 2020 года, — которые можно связать с софтом SolarWinds.

«Наш центр мониторинга и реагирования на инциденты в области информационной безопасности (Security Operations Center, SOC) моментально изолировал сервер, после чего началось расследование, позволившее убедиться, что наша инфраструктура не пострадала», — заявили представители Palo Alto Networks репортёру Forbes.

Больше всего повезло Qualys, поскольку сотрудники установили троянскую версию SolarWinds Orion лишь в лабораторной среде, изолированной от основной сети. Специалисты сначала хотели протестировать софт, что и спасло компанию от атаки.

Тем не менее некоторые эксперты в области кибербезопасности считают, что в случае Qualys всё было серьёзнее, чем компания пытается преподнести сейчас. Например, есть подозрения, что домен corp.qualys.com позволил киберпреступникам проникнуть в основную сеть Qualys.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщика Anubis научили уничтожать данные в назидание неплательщикам

Создатели шифровальщика Anubis добавили Windows-зловреду функции вайпера. Режим стирания содержимого файлов включается по воле оператора, который решил наказать жертву за затягивание переговоров о выкупе или за упорный отказ платить.

Новый аргумент командной строки, /WIPEMODE, обнаружили в Trend Micro при разборе новейших образцов вредоноса. По словам аналитиков, данные удаляются начисто, без возможности восстановления даже с помощью специальных утилит.

Выпотрошенные файлы при этом остаются в папках под своими именами, однако их размер обнуляется, так как они пусты.

 

Эксперты впервые столкнулись с Anubis в декабре прошлого года — на тот момент шифровальщик именовался Sphinx и находился в стадии разработки. В январе новая кибергруппа стала активно публиковаться на подпольных форумах (на русском языке), а в феврале запустила партнерские программы.

Кроме доступа к шифровальщику, владельцы криминального сервиса, выстроенного по модели RaaS (Ransomware-as-a-Service, вымогатель как услуга), предлагают клиентам ведение переговоров с жертвами шифрования и кражи данных, а также обеспечение первичного доступа к целевым сетям.

Атаки с использованием Anubis обычно начинаются с рассылки адресных писем с вредоносной ссылкой или вложением.

После запуска шифровальщик проверяет права текущего пользователя. Если жертва вошла как админ, он пытается повысить привилегии до SYSTEM; когда прав недостаточно, запуск основных функций зловреда возможен лишь с одобрения оператора.

Перед шифрованием вредонос удаляет теневые копии Windows, чтобы жертва не смогла самостоятельно вернуть данные, а также завершает процессы и останавливает либо отключает службы, способные помешать его работе.

Шифратор Anubis написан на Golang и использует редкий алгоритм ECIES (на эллиптических кривых). Иконки зашифрованных файлов подменяются «фирменным» логотипом зловреда, к имени добавляется расширение .anubis.

По завершении шифрования должны также изменяться обои рабочего стола, но эта функция пока работает некорректно. В оставляемой на зараженной машине записке с требованием выкупа (RESTORE FILES.html) озвучена угроза публикации украденных данных.

 

По состоянию на 16 июня новейшую версию зловреда (со встроенным вайпером) детектируют 44 из 72 антивирусов из коллекции VirusTotal. На сайте утечек Anubis пока числятся семь жертв — медучреждения, поставщики инжиниринговых услуг, строительные компании из Австралии, Канады, Перу и США.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru