Операторы шифровальщика Yanluowang угрожают сотрудникам и партнёрам жертвы

Операторы шифровальщика Yanluowang угрожают сотрудникам и партнёрам жертвы

На ландшафте киберугроз появилась новая программа-вымогатель, операторы которой не только шифруют данные жертв, но и угрожают компаниям в попытке повысить шансы на выплату выкупа. Вредонос получил имя Yanluowang, о его атаках рассказала команда Symantec Threat Hunter.

Угрозы операторов нового шифровальщика касаются, например, запуска DDoS-атаки против жертвы или травли сотрудников (в некоторых случаях — деловых партнёров), если пострадавшая организация не заплатит требуемую сумму.

Согласно исследованию Symantec Threat Hunter, операции Yanluowang попали в поле зрения экспертов при расследовании кибератаки на одну крупную компанию (имя не раскрывается). К счастью, сама атака не увенчалась успехом, но зато раскрыла специалистам программу-вымогатель.

Yanluowang копирует в систему жертвы записку с требованиями, в которой содержатся контакты злоумышленников. Атакованная организация должна сама написать киберпреступникам и обсудить условия выкупа. Также операторы шифровальщика заранее предупреждают, что попытки обратиться в правоохранительные органы приведут к потере внутренних данных.

Но это ещё цветочки. Если жертва сделает что-нибудь не так, злоумышленники обещают запустить DDoS-атаку и положить все её сайты. Более того, преступники также угрожают звонить сотрудникам и деловым партнёрам.

«Сложно сказать, блефуют ли злоумышленники или же это реальные угрозы. Однако такие методы вполне соответствуют современным тенденциям в киберпреступном мире, который, судя по всему, опасается, что жертва обратиться к правоохранителям», — объясняет Дик О’Брайен из Symantec.

Точный способ проникновения Yanluowang в сеть пока не установлен, но исследователи вышли на его атаки после того, как обратили внимание на подозрительное использование легитимной команды AdFind в инструменте Active Directory.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Ряд ПЛК открыт для удаленной эксплуатации без шанса на патчинг

В промышленных контроллерах ряда производителей обнаружены критические уязвимости, для которых нет и, судя по всему, не будет патчей. Сетевые администраторы встают на защиту от эксплойтов.

Агентство по кибербезопасности и защите инфраструктуры США (CISA) предупреждает администраторов об уязвимостях в двух устройствах промышленных систем управления — ПЛК Unitronics Vision Series и ПЛК Mitsubishi Electric MELSEC iQ-R Series.

По сообщению CISA, из-за хранения паролей в восстанавливаемом формате, контроллер ПЛК Unitronics Vision Series стал доступен для удаленной эксплуатации. Эта уязвимость (CVE-2024-1480) получила 8,7 балла по шкале CVSS.

Компания Unitronics не прокомментировала данную проблему. Специалисты из CISA рекомендуют пользователям изолировать контролеры от рабочих сетей и подключения к интернету, защитить устройства межсетевыми экранами. Для удаленного доступа лучше использовать безопасные методы, например VPN.

Остальные бреши затрагивают контроллер Mitsubishi Electric Corporation MELSEC iQ-R. Устройство передает пароли в открытом виде, которые легко перехватываются киберпреступниками. Уязвимости (CVE-2021-20599) дали 9,1 балла по CVSS.

Ещё три весомых дефекта было обнаружено в процессорах Mitsubishi MELSEC, таких как раскрытие конфиденциальной информации (CVE-2021-20594, CVSS 5,9), недостаточная защита учетных данных (CVE-2021-20597, CVSS 7,4) и ограничительный механизм блокировки учетной записи (CVE-2021-20598, CVSS 3,7). С помощью этих уязвимостей злоумышленники могут скомпрометировать имена пользователей, получить контроль над устройством и отказать в доступе легитимным пользователям.

В своём докладе исследователи CISA отметили, что несмотря на работу компании Mitsubishi над патчами, пользователям данных устройств недоступно обновление до исправленной версии. Агентство советует администраторам, в сетях которых есть эти ПЛК, принять защитные меры для минимизации рисков эксплуатации багов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru