Шифровальщик TellYouThePass вернулся с эксплойтом для Log4Shell на борту

Шифровальщик TellYouThePass вернулся с эксплойтом для Log4Shell на борту

Шифровальщик TellYouThePass вернулся с эксплойтом для Log4Shell на борту

Киберпреступники оживили старое семейство шифровальщиков TellYouThePass, о котором уже давно ничего не было слышно. Причиной стала возможность использовать уязвимость Log4Shell в атаках на системы Windows и Linux.

Специалисты из команды KnownSec 404, обратившие внимание на атаки программы-вымогателя, отметили, что операторов вредоноса больше всего интересуют старые системы Windows. Чтобы выполнить злонамеренный код удалённо злоумышленники прибегают к эксплойту для дыры CVE-2021-44228, которая получила имя Log4Shell.

Дальнейшее исследование показало, что есть ещё и Linux-версия шифровальщика, которая ставит перед собой задачу — собрать SSH-ключи и двигаться латерально по сети жертвы. Кстати, вымогатель TellYouThePass в прошлом тоже использовал опасные уязвимости для успешного проникновения в целевые системы.

Согласно таймингу, скачок в активности TellYouThePass произошёл ровно после публикации демонстрационного эксплойта (proof-of-concept, PoC):

 

Ранее мы предупреждали, что другой опасный троян — StealthLoader — атакует Windows, используя уязвимость Log4Shell. Особенность StealthLoader заключалась в предпочтении исключительно Windows-устройств, хотя подавляющее большинство его собратьев заточены под Linux.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Поправки об обязательном импортозамещении для КИИ не заработали

С 1 сентября объекты критической информационной инфраструктуры (КИИ) формально обязаны использовать только программное обеспечение из реестра отечественного. Однако для госорганов, а также компаний энергетического, финансового, транспортного и медицинского секторов пока мало что изменилось: сроки и порядок перехода до сих пор не закреплены на уровне правительства.

В этот день вступили в силу поправки к закону «О безопасности критической информационной инфраструктуры». Согласно новым требованиям, на объектах КИИ разрешено использование исключительно ПО из реестра Минцифры.

Кроме того, теперь порядок категорирования объектов КИИ определяет государство, а не сами организации.

Как сообщил РБК представитель Минцифры, сроки перехода будут зафиксированы в отдельном документе, который пока готовится: «По актуальному плану-графику соответствующий подзаконный акт должен быть принят не позднее 1 апреля 2026 года. В настоящий момент этот и другие документы готовятся министерством и будут опубликованы для общественного обсуждения в установленные сроки».

В ведомстве уточнили, что совместно с ФСТЭК продолжают работу над порядком категорирования объектов в отрасли связи. Кроме того, ещё не сформирован список типовых отраслевых объектов КИИ.

Схожая ситуация складывается и в финансовом секторе. Банк России только разрабатывает перечень типовых объектов КИИ для финансовой отрасли, критерии их отнесения к определённым категориям значимости, а также порядок и сроки перехода на отечественное ПО и программно-аппаратные комплексы. Дополнительно будет определён порядок мониторинга исполнения этих требований.

В Минэнерго работа продвинулась дальше. Там начали поэтапно заниматься импортозамещением ПО и программно-аппаратных комплексов ещё до принятия поправок. Проект постановления правительства с перечнем типовых объектов КИИ для энергетики и топливно-энергетического комплекса уже проходит согласование. В министерстве уверены, что к 1 января 2030 года удастся полностью перейти на использование доверенных программно-аппаратных комплексов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru