Из-за паузы Raccoon эксплойт-пак RIG перешел на доставку трояна Dridex

Из-за паузы Raccoon эксплойт-пак RIG перешел на доставку трояна Dridex

Из-за паузы Raccoon эксплойт-пак RIG перешел на доставку трояна Dridex

Согласно наблюдениям Bitdefender, стартовавшая в январе кампания по распространению Raccoon с помощью набора эксплойтов RIG актуальна и поныне. В марте операторы RIG были вынуждены переориентировать его на другую полезную нагрузку — вместо инфостилера жертвам теперь отдается банкер Dridex.

Смена целевого зловреда произошла после приостановки работы MaaS-сервиса Raccoon (инфостилер предоставлялся в пользование как услуга). Как позднее выяснилось, из-за гибели главного разработчика вредоносный код пришлось переписывать заново; работоспособная версия объявилась в интернете лишь в начале текущего месяца.

Банковский троян Dridex, он же Bugat, Cridex и Feodo, давно уже не используется по прямому назначению, а сдается в аренду для загрузки других вредоносных программ. Зловред имеет модульную структуру, и его функциональность можно с легкостью расширить по своему усмотрению.

Неувядаемый RIG до сих пор используется в массовых, многоступенчатых атаках. Его арсенал постоянно обновляется, пополняясь новыми эксплойтами — в основном для браузеров, и такой способ доставки вполне устраивает, например, распространителей инфостилеров.

В рамках текущей Dridex-кампании Bitdefender ежедневно регистрирует по своей клиентской базе до 40 попыток эксплойта. Вредоносная активность наиболее высока в Италии, США, Нидерландах и Испании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Неизвестные злоумышленники атаковали сеть Семейный доктор

Сеть клиник «Семейный доктор», входящая в структуру холдинга «Альфа Групп», подверглась кибератаке. В результате инцидента была уничтожена база пациентов. Врачи теперь вынуждены вести приём вручную, а восстановить утраченные данные, как сообщается, невозможно.

По информации телеграм-канала «Осторожно, Москва», атака произошла ещё 22 июля. Была полностью удалена база пациентов, хранившаяся в системе на платформе «1С». Кроме того, как сообщил телеграм-канал Shot, в клинике перестали работать групповые системы печати и копирования.

Как отмечает Lenta.Ru, некоторое время также не открывался сайт клиники. Однако по состоянию на 29 июля сайт доступен, но записаться на приём онлайн по-прежнему невозможно, личный кабинет не работает.

На момент публикации ни одна из киберпреступных группировок не взяла на себя ответственность за атаку. Официальных комментариев от клиники также не поступало.

При этом другая организация с похожим названием — сеть поликлиник АО «Семейный доктор» — продолжает работу в обычном режиме и не имеет отношения к произошедшему инциденту.

«Сеть поликлиник АО "Семейный доктор" работает в штатном режиме. Информация о хакерской атаке, распространяемая в ряде СМИ, не имеет отношения к нам. Данные пациентов находятся в безопасности», — заявили в компании в комментарии ТАСС.

 

Ранее кибератаке также подверглась аптечная сеть «Столички». Сначала сбои наблюдались в работе онлайн-сервисов, а позже отказали кассовая и учётная системы. В результате значительная часть аптек в Москве была закрыта.

На днях мы также писали о сбое в работе информационных систем «Аэрофлота». Позже выяснилось, что хактивистская кибергруппировка Silent Crow заявила об ответственности за масштабную атаку на авиакомпанию. При этом «Аэрофлот»мог потерять не менее 250 млн рублей только из-за отмены рейсов. Эта сумма отражает лишь прямые убытки авиакомпании за один день и не учитывает потенциальные затраты на восстановление ИТ-инфраструктуры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru