Бизнесменов атакует шифровальщик 0mega, зафиксированы первые жертвы

Бизнесменов атакует шифровальщик 0mega, зафиксированы первые жертвы

Эксперты BleepingComputer предупреждают о появлении нового шифровальщика, нацеленного на корпоративные сети. Операторы 0mega применяют схему двойного шантажа, угрожая опубликовать украденные документы в случае неуплаты выкупа.

По имеющимся данным, новая вымогательская кампания была запущена во второй половине мая. Результатов анализа семплов пока нет; на настоящий момент известно лишь, что вредонос добавляет к имени зашифрованных файлов расширение .0mega и оставляет на машинах записку DECRYPT-FILES.txt.

Текст в этом файле персонализирован и содержит имя жертвы и перечень типов данных, украденных в ходе атаки. Иногда злоумышленники обещают слить информацию об инциденте бизнес-партнерам и коллегам пострадавшей компании, если та откажется платить.

В записке также приведена ссылка на сайт для приема платежей и ведения переговоров в сети Tor. Для входа жертва должна загрузить файл с требованием выкупа: в него включен закодированный по base64 BLOB-объект — уникальный идентификатор.

 

В разделе утечек на onion-сайте 0mega в настоящее время числится одна жертва — компания-специалист по ремонту электронного оборудования, у которой в мае украли 152 Гбайт данных. Недавно в этом списке появилось еще одно имя, но его быстро сняли: по всей видимости, новая жертва заражения согласилась платить.

Недавно стало известно о еще одном прибавлении в полку шифровальщиков: в атаках на QNAP NAS был обнаружен новобранец Checkmate. Остается надеяться, что авторы новоиспеченных зловредов допустили ошибки, неизбежные при столь высоких темпах вооружения, и эксперты быстро их отыщут и создадут бесплатные декрипторы в помощь жертвам вымогательских атак. В любом случае потенциальным мишеням рекомендуется позаботиться о создании бэкапов и актуализации наличного софта.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Бреши в Ethernet VLAN Stacking позволяют провести DoS- и MiTM-атаки

В Ethernet-функции “Stacked VLAN” нашли четыре уязвимости, позволяющие провести атаку вида «Человек посредине» (man-in-the-middle, MitM) или вызывать DoS с помощью специально созданных сетевых пакетов.

Stacked VLAN или VLAN Stacking — доступная в современных маршрутизаторах и коммутаторах функция, позволяющая организациям собрать множество VLAN-идентификаторов в одно подключение, расшаренное с провайдером. Подробнее о функции написано в документации Cisco.

Координационный центр CERT рассказал о выявленных уязвимостях после того, как дал вендорам время на изучение проблемы и выпуск соответствующих обновлений. Проблемы затрагивают сетевые устройства вроде маршрутизаторов и коммутаторов, а также операционные системы, использующие Layer-2 (L2) для фильтрации трафика и изоляции сети.

Компании Cisco и Juniper Networks уже признали, что ряд их продуктов находится в зоне риска. Тем не менее многие вендоры так и не проанализировали бреши, поэтому масштаб проблемы пока остается неизвестным.

Согласно описанию, баги кроются в протоколах инкапсуляции Ethernet. Не прошедший аутентификацию злоумышленник может использовать комбинацию заголовков VLAN и LLC/SNAP для обхода сетевой фильтрации трафика вроде защиты IPv6 RA, динамической проверки ARP и DHCP-снупинга. Уязвимости получили следующие идентификаторы:

  • CVE-2021-27853 — позволяет обойти сетевую фильтрацию с помощью комбинаций заголовков VLAN 0 и LLC/SNAP.
  • CVE-2021-27854 — также позволяет обойти фильтрацию на уровне Layer 2 с помощью комбинации заголовков VLAN 0, LLC/SNAP.
  • CVE-2021-27861 — проблема некорректной длины заголовков LLC/SNAP, проводящая к обходу защиты IPv6 RA.
  • CVE-2021-27862 — такой же обход защиты IPv6 RA с помощью заголовков LLC/SNAP с некорректной длиной.

Используя любую из этих брешей (независимо от других), условный атакующий может заставить устройство жертвы направить трафик куда угодно.

«Злоумышленник может отправить специально созданные пакеты для DoS-атаки или MitM», — пишут представители CERT.

Juniper Networks подтвердила, что CVE-2021-27853 и CVE-2021-27854 затрагивают отдельные продукты, а также выпустила соответствующие патчи. Cisco опубликовала собственное уведомление, в котором отмечается, что уязвимости CVE-2021-27853 и CVE-2021-27861 также затрагивают ряд продуктов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru