Операторы шифровальщика M0r0k атакуют организации под фамилиями сотрудников

Операторы шифровальщика M0r0k атакуют организации под фамилиями сотрудников

Операторы шифровальщика M0r0k атакуют организации под фамилиями сотрудников

Команда отдела реагирования и цифровой криминалистики Angara SOC обнаружила новую группировку — M0r0k T34m (Morok Team) (Sunset Wolf) — кластер, активный как минимум с ноября 2023 года.  Хакеры атакуют различные организации с целью распространениях программы-вымогателя и затем требуют выкуп за расшифровку.

Группировка применяет собственную программу-вымогатель — M0r0k, написанную при помощи Python и использующую алгоритм Fernet для рекурсивного шифрования файлов. Никакого дополнительного расширения при этом не добавляется, но в начало зашифрованного файла идет добавление строки MR !

Из примечательного, в качестве закрепления в скомпрометированной сети и коммуникации с так называемым сервером управления используется утилита ngrok для проброса порта 3389 (RDP). Это позволяет открыть доступ к внутренним ресурсам машины.



«Ngrok в принципе стал очень популярен, например, ее использование характерно для Shadow Wolf (также известны как Shadow или C0met). Дополнительно атакующие также создают учетные записи, которые в последующем добавляют в привилегированные группы, а выбирают названия учетных данных максимально похожих на легитимные, в том числе "однофамильцев" действующих сотрудников», — комментирует Никита Леокумович, руководитель отдела реагирования и цифровой криминалистики Angara SOC.

Несмотря на то, что полная реконструкция инцидента еще идет, эксперты отмечают, что получение первоначального доступа в сеть реализуется через эксплуатирование уязвимостей публично доступных приложений.

Риск заражения может быть снижен за счет мониторинга информационной инфраструктуры, а именно выявление обнаружение и реагирование на массовое удаление, создание или изменение файлов, добавление привилегированных учетных записей, использование утилит для удаленного подключения и все внешние подключения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В метро Санкт-Петербурга произошел сбой в системе оплаты проезда

В Санкт-Петербурге утром 4 сентября произошёл масштабный сбой в системе оплаты проезда в метро. Практически с момента открытия подземки пассажиры столкнулись с проблемами при оплате — привычные способы с использованием банковских, социальных и транспортных карт оказались недоступны, и воспользоваться можно только кассами.

Как сообщает издание «Фонтанка», сбой начался практически сразу после запуска поездов.

Работает лишь оплата жетонами: ни банковская, ни социальная, ни транспортная карты не принимаются. В результате даже льготникам приходится приобретать жетоны, а постоянные пользователи транспортных карт вынуждены переплачивать за поездку.

Больше всего жалоб поступает со станций «Проспект Ветеранов», «Парнас», «Девяткино», «Комендантский проспект», «Проспект Просвещения», «Пионерская», «Нарвская». Особенно сложная ситуация наблюдается на станциях с малым количеством касс, где образуются значительные очереди.

Причины сбоя пока неизвестны. По состоянию на 7:30 утра проблемы сохранялись.

Напомним, 31 марта аналогичные трудности возникли и в московском общественном транспорте. Тогда проезд по картам оставался доступен, но пополнить баланс через автоматы было невозможно. Не работали сайт и мобильное приложение метрополитена, а также возникли перебои с оплатой на наземном транспорте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru