Операторы шифровальщика M0r0k атакуют организации под фамилиями сотрудников

Операторы шифровальщика M0r0k атакуют организации под фамилиями сотрудников

Операторы шифровальщика M0r0k атакуют организации под фамилиями сотрудников

Команда отдела реагирования и цифровой криминалистики Angara SOC обнаружила новую группировку — M0r0k T34m (Morok Team) (Sunset Wolf) — кластер, активный как минимум с ноября 2023 года.  Хакеры атакуют различные организации с целью распространениях программы-вымогателя и затем требуют выкуп за расшифровку.

Группировка применяет собственную программу-вымогатель — M0r0k, написанную при помощи Python и использующую алгоритм Fernet для рекурсивного шифрования файлов. Никакого дополнительного расширения при этом не добавляется, но в начало зашифрованного файла идет добавление строки MR !

Из примечательного, в качестве закрепления в скомпрометированной сети и коммуникации с так называемым сервером управления используется утилита ngrok для проброса порта 3389 (RDP). Это позволяет открыть доступ к внутренним ресурсам машины.



«Ngrok в принципе стал очень популярен, например, ее использование характерно для Shadow Wolf (также известны как Shadow или C0met). Дополнительно атакующие также создают учетные записи, которые в последующем добавляют в привилегированные группы, а выбирают названия учетных данных максимально похожих на легитимные, в том числе "однофамильцев" действующих сотрудников», — комментирует Никита Леокумович, руководитель отдела реагирования и цифровой криминалистики Angara SOC.

Несмотря на то, что полная реконструкция инцидента еще идет, эксперты отмечают, что получение первоначального доступа в сеть реализуется через эксплуатирование уязвимостей публично доступных приложений.

Риск заражения может быть снижен за счет мониторинга информационной инфраструктуры, а именно выявление обнаружение и реагирование на массовое удаление, создание или изменение файлов, добавление привилегированных учетных записей, использование утилит для удаленного подключения и все внешние подключения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Опубликована программа CyberCamp 2025: более 40 докладов и киберучения

Организаторы онлайн-кэмпа по практической кибербезопасности представили программу мероприятия. В этом году CyberCamp пройдёт с 20 по 25 октября и объединит более 40 докладов, киберучения и дискуссии специалистов. 20 октября состоится церемония открытия, а с 21 по 23 октября — основные выступления.

Среди участников — эксперты из «Инфосистемы Джет», BI.ZONE, Positive Technologies, R-Vision, «Лаборатории Касперского», OZON Tech и других компаний.

Темы охватывают широкий спектр вопросов: от анализа APT-группировок и методов расследования инцидентов до практик защиты контейнерных приложений и поиска инфраструктуры злоумышленников.

  • 21 октября ожидаются доклады о группировке XDSpy, инструментах туннелирования, особенностях реагирования на инциденты и взаимодействии ИБ и PR.
  • 22 октября будут представлены исследования отчётов Bug Bounty, доклады об OSINT, уязвимостях в «1С: Предприятие» и построении сервисной модели управления ИБ.
  • 23 октября в программе — обсуждение защиты контейнерных приложений, DDoS-атак в CDN, пентеста FreeIPA и поиска C2-инфраструктуры.

24 и 25 октября пройдут киберучения и круглые столы. Участники обсудят вопросы расследования атак, построения устойчивой защиты, карьерные перспективы в сфере информационной безопасности и проблему профессионального выгорания.

Полная программа опубликована на сайте CyberCamp 2025. Участие бесплатное, трансляции и материалы будут доступны онлайн.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru