Boeing расследует заявление Lockbit-группы о краже данных

Boeing расследует заявление Lockbit-группы о краже данных

Boeing расследует заявление Lockbit-группы о краже данных

Операторы шифровальщика Lockbit добавили Boeing в список жертв на сайте утечек в сети Tor. Преступники утверждают, что выкачали огромное количество данных из сети компании, и грозят опубликовать их, если жертва не выйдет на связь в указанный срок.

Дедлайн на требуемую реакцию установлен как 2 ноября 13:25:39 UTC (16:25 по Москве). Вымогатели заверили, что пока никакие списки и образцы данных публиковаться не будут.

 

Сколько они потребуют в качестве выкупа, пока неизвестно, но сумма явно будет внушительной. Американский производитель авиационной, космической и военной техники запустил расследование потенциальной утечки.

Автором заявления, скорее всего, является один из аффилиатов LockBit: данный зловред продается на черном рынке как услуга (Ransomware-as-a-Service, RaaS). Не исключено также, что злоумышленники создали клон шифровальщика с помощью слитого в Сеть билдера.

Разработчики LockBit все время его совершенствуют, притом любят экспериментировать. Мощный вредонос очень быстро поднялся в топ ransomware-угроз и до сих пор возглавляет этот список.

 

В минувшем августе стало известно об атаке LockBit на разработчика медоборудования Varian (дочка Siemens), в начале прошлого месяца — на ИБ-подрядчика британской оборонки Zaun. По данным американского Агентства по обеспечению кибербезопасности (CISA), с 2020 года операторы LockBit только в США выманили (PDF) у жертв порядка $91 млн в виде выкупа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru