Нацеленный на VMware ESXi шифровальщик Cicada3301 за лето собрал 19 жертв

Нацеленный на VMware ESXi шифровальщик Cicada3301 за лето собрал 19 жертв

Нацеленный на VMware ESXi шифровальщик Cicada3301 за лето собрал 19 жертв

Написанный на Rust вредонос Cicada3301 вооружен шифраторами для Windows и Linux/VMware ESXi. Он предоставляется в пользование как услуга (Ransomware-as-a-Service, RaaS) и за три месяца поразил 19 организаций (атаки в СНГ по условиям подписки запрещены).

Первые случаи применения Cicada3301 были зафиксированы в начале июня. В конце того же месяца на хакерском форуме Ramp появилось объявление о запуске партнерской программы на основе данного шифровальщика.

 

Проведенный в Truesec анализ Linux-версии зловреда выявил большое сходство с ALPHV/BlackCat (минувшей весной операторы этого RaaS скрылись, украв $22 млн у одного из аффилиатов; такие случаи в мире киберкриминала известны как exit scam).

Оба шифровальщика написаны на Rust, умеют выключать ВМ и удалять снепшоты, работают по алгоритму ChaCha20, одинаково именуют записки с требованием выкупа и используют прерывистое шифрование на тяжелых файлах.

 

Ключи шифрования Cicada3301 генерирует случайным образом (с помощью функции OsRng) и защищает их по RSA. Обработке подвергаются все найденные документы и мультимедийные файлы; если размер превышает 100 Мбайт, применяется прерывистое шифрование. К имени зашифрованных файлов добавляется расширение из семи произвольных знаков.

Аффилиатам предоставляется возможность отсрочки запуска шифратора (для большей скрытности) и шифрования ВМ без отключения / стирания текущего состояния (деструктивные функции зловреда по умолчанию включены).

Свои победы они могут фиксировать на специальном сайте утечек; эксперты также не исключают, что у нового RaaS имеется свой брокер доступа к сетям, вооруженный инструментом брутфорса.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Jatoba 6.9.1 получила маскирование данных и улучшенный SQL Firewall

«Газинформсервис» выпустил обновление СУБД Jatoba до версии 6.9.1, а также обновил ветки 4.18.1 и 5.13.1. Изменения коснулись безопасности, производительности и удобства работы с данными, а также возможностей ИИ в защите баз данных.

Главное нововведение — функционал маскирования данных для защиты персональных, финансовых, медицинских и корпоративных сведений, а также коммерческой тайны.

Теперь в схеме базы можно указать, какие поля считаются чувствительными и как именно их нужно маскировать. Поддерживаются статическое и динамическое маскирование, анонимные дампы, маскирующие представления и обёртки данных.

SQL Firewall в обновлённой версии работает в режиме реального времени и пропускает только авторизованные SQL-запросы и подключения, что снижает риск SQL-инъекций, несанкционированного доступа и кражи учётных данных.

В Jatoba продолжают развивать ИИ-функции: система анализирует логи, ищет аномалии и вторжения, выявляет уязвимости, помогает автоматизировать управление доступом и предотвращать утечки данных.

Обновили и автономные транзакции — расширили синтаксис некоторых SQL-выражений и добавили параметр max_autonomous_transaction, ограничивающий число таких транзакций, выполняющихся одновременно во всех сессиях.

Компонент Jatoba Data Safe (JDS) обновлён до версии 2.8: улучшено управление кластерами jaDog, добавлены новые эксплуатационные команды и функции настройки параметров узлов и сервисов.

По словам менеджера продукта Jatoba Юрия Осипова, в этом году планируются новые релизы: выпуск версии на модернизированном ядре PostgreSQL 16 с сертификатом ФСТЭК, улучшения в планировщике запросов за счёт ИИ и расширение возможностей механизмов информационной безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru