В Сети стоят 3,5 тысяч уязвимых серверов, атакуемых Epsilon Red

В Сети стоят 3,5 тысяч уязвимых серверов, атакуемых Epsilon Red

В Сети стоят 3,5 тысяч уязвимых серверов, атакуемых Epsilon Red

Исследователи из CyberNews проанализировали кампании операторов программы-вымогателя Epsilon Red и пришли к выводу, что на сегодняшний день в Сети находятся более 3,5 тысяч уязвимых для этого шифровальщика серверов.

В конце мая специалисты компании Sophos предупредили сообщество о вредоносе Epsilon Red, который эксплуатирует уязвимости в Microsoft Exchange и проникает в корпоративные системы с помощью RDP и WMI (Windows Management Instrumentation).

Теперь же благодаря экспертам CyberNews стало известно, как именно операторы Epsilon Red атакуют организации. Ещё Sophos писала, что вся схема рассчитана на использование уязвимых серверов Microsoft Exchange: злоумышленники задействуют их для запуска цепочки эксплуатации.

Такой подход действительно работает, поскольку одна из жертв уже заплатила кибервымогателям более 200 тысяч долларов в биткоинах. Epsilon Red не только шифрует важные файлы, приводя к сбою в работе ИТ-систем, но и передаёт конфиденциальные данные своим операторам.

К счастью, большинство топовых антивирусов на данный момент детектируют последний вариант программы-вымогателя Epsilon Red, объясняют специалисты. Этот образец эксплуатирует в кибератаках следующие уязвимости Microsoft Exchange: CVE-2020-1472, CVE-2021-26855, CVE-2021-27065.

Исследователи обнаружили 695 дырявых серверов только в США. Ещё 71 установок найдены в Австралии и 36 — в Аргентине. Именно такие серверы чаще всего атакуются операторами Epsilon Red.

 

Организациям, столкнувшимся с этим шифровальщиком, рекомендуют немедленно сообщить об атаке в правоохранительные органы. Платить выкуп, конечно же, не стоит, поскольку это создаёт опасный прецедент.

Geo Likho провела более 200 атак на российские организации за семь месяцев

Новая группировка Geo Likho действует уже около семи месяцев. Она специализируется на кибершпионаже, а её основными целями являются российские организации, хотя отдельные случаи активности фиксировались и в других странах. Одной из отличительных особенностей группы называют использование уникальных вредоносных инструментов под каждую конкретную цель.

О новой кибергруппировке сообщил ТАСС со ссылкой на «Лабораторию Касперского». По данным компании, Geo Likho специализируется на кибершпионаже и в ходе атак стремится как можно дольше оставаться незамеченной в инфраструктуре жертвы.

Активность группировки продолжается уже около семи месяцев.

«Действия группы характеризуются тщательной подготовкой и ориентацией на конкретные страны: за последние семь месяцев злоумышленники провели более 200 атак в России. В 2025 году наблюдались отдельные заражения в Германии, Сербии, Гонконге — скорее всего случайные, поскольку почти все фишинговые письма и файлы-приманки были написаны на русском языке», – рассказал эксперт по кибербезопасности в «Лаборатории Касперского» Алексей Шульмин.

Для первоначального проникновения в инфраструктуру группировка использует целевой фишинг. В письмах злоумышленники размещают ссылку на якобы документы. Переход по ней запускает скрипт и инициирует процесс заражения.

Основной интерес для атакующих представляют офисные документы и изображения, хранящиеся на локальных, сетевых и съёмных дисках. Кроме того, злоумышленников интересуют журналы системных событий и снимки экрана.

RSS: Новости на портале Anti-Malware.ru