Шифровальщик Venus приходит в сеть через незащищенный RDP

Шифровальщик Venus приходит в сеть через незащищенный RDP

Шифровальщик Venus приходит в сеть через незащищенный RDP

Эксперты зафиксировали новую волну атак шифровальщика Venus на корпоративные сети. Для входа в чужие владения злоумышленники используют публично доступную службу удаленных рабочих столов — даже в тех случаях, когда она работает на нестандартном порту.

Новые RDP-атаки, нацеленные на внедрение Venus, наблюдаются с середины августа. На настоящий момент вредоносная активность относительно высока, жертвы из разных стран выкладывают образцы на ID Ransomware каждый день.

При запуске Windows-шифровальщик пытается прибить четыре десятка процессов, ассоциируемых с серверами базы данных, приложениями Microsoft Office, почтовыми клиентами (Outlook, Thunderbird), OneNote и Firefox. Вредонос также чистит журнал событий, удаляет теневые копии Windows и отключает DEP-защиту.

Шифрование данных осуществляется с использованием AES и RSA. В конец зашифрованных файлов записываются маркер (gooodgamer) и дополнительная информация, назначение которой не установлено, а к имени добавляется расширение .venus.

В папке временных файлов создается HTA-файл с сообщением для жертвы, которое автоматически отображается по окончании шифрования. Для ведения переговоров о выкупе злоумышленники предоставляют три способа связи на выбор — имейл, Jabber и TOX.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В PT ISIM появился сетевой сканер для инвентаризации активов без агентов

Positive Technologies выпустила обновлённую версию системы PT Industrial Security Incident Manager (PT ISIM), которая используется для мониторинга безопасности промышленных инфраструктур. Главное нововведение — встроенный сетевой сканер, упрощающий инвентаризацию активов.

Раньше для сбора данных о конечных устройствах чаще всего применялся агент ISIM Endpoint.

Но в промышленных сетях нередко встречаются устаревшие ОС или действуют запреты на установку дополнительного ПО. В таких случаях сканер становится единственной альтернативой: он собирает данные без установки агентов.

В системе также появился журнал изменений конфигурации. Теперь можно отслеживать установку, обновление или удаление программ, появление учётных записей с повышенными правами, подключение USB-носителей и смену паролей. По мнению разработчиков, такие изменения могут стать точками входа для атакующих, поэтому их фиксация критически важна.

Новый инструмент позволяет получать информацию о ПО и конфигурации рабочих мест и серверов SCADA под Windows и Linux. Все действия отображаются в списке задач: видна статистика запусков, охват сканирования и возможные ошибки. Для подробного анализа доступны карточки задач с параметрами и логами.

В дальнейшем планируется добавить поддержку программируемых логических контроллеров (ПЛК), что позволит включить в инвентаризацию ещё больше типов устройств, где установка агентов невозможна.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru