Как стать автором
Обновить

Как пандемия Covid-19 увеличила количество кибератак — история и анализ Punisher Ransomware

Время на прочтение10 мин
Количество просмотров624

Во время пандемии Covid-19 большое количество мировых организаций столкнулись с ростом числа кибератак. Сегодня речь пойдет о зловреде-вымогателе, который активизировался как раз в то время. Злоумышленники, используя тематические приманки для заражения устройств пользователей различными семействами вредоносных программ, смогли украсть у обеспокоенных и без того граждан более миллиона долларов. 

Этот вектор атак, связанных с эпидемией, в 2022 году подубавил свой ход. Однако злоумышленники по-прежнему используют свой арсенал вредоносных программ для атаки на пользователей, которые мониторят информацию, связанную с коронавирусом.  

Не так давно компания Cyble Research в своем отчете упомянула о появлении нового вымогателя с именем Punisher. Вредоносная программа распространялась через фишинговый веб-сайт новостной тематикой COVID-19, размещенный по адресу covid19.digitalhealthconsulting.cl. 

Читать далее
Всего голосов 7: ↑6 и ↓1+5
Комментарии1

Массовые атаки: особенности противодействия на опыте последних лет

Время на прочтение6 мин
Количество просмотров4.7K
Многие центры безопасности смыслом своей работы, а то и жизни делают борьбу с хакерами и атаками. Дело действительно важное и интеллектуально очень емкое. Исследуем данные Threat Intelligence, собираем атрибуцию на группировки и её TTP (tactics, techniques and procedures), разрабатываем отдельные сценарии и правила выявления инцидентов, внедряем мощные технологические решения. Это огромный и важный кусок работы любой команды по безопасности, а уж тем более любого зрелого SOC.

image

Но периодически все классические подходы к безопасности через мониторинг просто умножаются на ноль, когда в жизнь приходит большая и неприятная массовая атака. Та самая, о которой узнаёт даже ваша бабушка. Условно назовем такую атаку медиакиберпандемией, чтобы не путать с регулярными рассылками Cobalt или хитрыми инструментами Silence (для бывалых они уже стали чем-то вроде белого шума). Речь о Heartbleed, Shellshock, WannaСry, уязвимости в оборудовании Cisco и прочих. Что их отличает от прочих кибердиверсий? Как в этом случае стоит (или не стоит) вести себя SOC и просто ИБ-службе компании? Давайте разбираться под катом.
Читать дальше →
Всего голосов 22: ↑20 и ↓2+18
Комментарии8

WannaCry продолжает собирать десятки тысяч жертв

Время на прочтение2 мин
Количество просмотров4.4K

Минувшее воскресенье отметилось второй годовщиной эпидемии шифровальщика WannaCry, охватившей 150 стран по всему миру. Эксперты по информационной безопасности, которые продолжают следить за активностью зловреда, предупреждают — угроза остаётся актуальной, а счёт жертвам растёт по сей день.
Читать дальше →
Всего голосов 13: ↑13 и ↓0+13
Комментарии5

Несколько больниц в США заразил вирус-криптовымогатель Ryuk; больницы платят выкуп

Время на прочтение3 мин
Количество просмотров7K


Больницы DCH в Алабаме решили выплатить выкуп за программу-вымогатель Ryuk для того, чтобы получить расшифровщик и вернуть свои компьютерные системы в рабочее состояние.

1 октября 2019 года система здравоохранения DCH Health System, которая включает в себя региональный медицинский центр DCH, медицинский центр Northport и медицинский центр Fayette в Tuscaloosa, Northport и Fayette в Западной Алабаме, подверглась нападению вируса-криптовымогателя под названием Ryuk. Нападение парализовало работу их компьютерных систем и заставило больницы прекратить прием новых пациентов, не находящихся в экстренном состоянии.

На выходных DCH выпустила заявление об инциденте, в котором было сказано, что некоторые системы восстанавливаются из резервных копий, но больницы всё-таки платят выкуп и покупают ключ расшифровки Ryuk для восстановления доступа к другим зашифрованным системам.
Читать дальше →
Всего голосов 12: ↑12 и ↓0+12
Комментарии6

Теперь я тебя вижу: выявление бесфайловых вредоносных программ

Время на прочтение8 мин
Количество просмотров22K
Злоумышленники твердо намерены применять для обхода средств защиты все более сложные методы. Использование бесфайловых вредоносных программ повышает незаметность и эффективность атаки. В прошлом году бесфайловые методы применялись в ходе двух крупномасштабных кампаний по распространению программ-вымогателей (Petya и WannaCry).



В основе бесфайловых атак лежит простая идея: если на устройстве уже имеются средства, способные выполнить задачи злоумышленника (например, PowerShell.exe или wmic.exe), то зачем размещать на нем специальные программы, которые могут быть распознаны как вредоносные? Если злоумышленник сможет перехватить управление процессом, запустить в пространстве памяти такого процесса свой код и использовать его для вызова средств, которые уже имеются на устройстве, обнаружить атаку будет сложнее.
Читать дальше →
Всего голосов 26: ↑23 и ↓3+20
Комментарии8

Обнаружены второй и третий варианты WannaCry, в том числе без стоп-крана

Время на прочтение4 мин
Количество просмотров59K


Пятничная атака криптовымогателя WannaCry (WannaCrypt) поразила более 200 000 компьютеров в 150 странах, сказал руководитель Европола Роб Уэйнрайт (Rob Wainwright). Атака стала «беспрецедентной по своему размеру», а полный масштаб заражений пока неизвестен. По словам Уэйнрайта, многие пользователи найдут свои компьютеры заражёнными в понедельник утром. Среди стран наиболее пострадали Россия и Великобритания.

Как известно, WannaCry (WannaCrypt) сочетает функциональность криптовымогателя и червя, распространяясь по случайным IP-адресам после заражения компьютера, используя критическую уязвимость во всех версиях Windows и эксплойт от АНБ. По счастливой случайности глобальное распространение инфекции удалось остановить в тот же день, когда она началась.
Читать дальше →
Всего голосов 34: ↑32 и ↓2+30
Комментарии187

Парень случайно остановил глобальное распространение криптовымогателя WannaCrypt

Время на прочтение4 мин
Количество просмотров53K
В эти дни все только и говорят о криптовымогателе WannaCry/Wcry/WannaCrypt, который в пятницу поразил десятки тысяч компьютеров по всему миру, но затем его распространение внезапно прекратилось.

Microsoft оперативно выпустила патчи для исправления уязвимости (патч может снести пиратскую Windows):


Уязвимость также можно закрыть в Windows 8.1 и более старших версиях, полностью отключив поддержку SMBv1:

dism /online /norestart /disable-feature /featurename:SMB1Protocol

По последней информации, криптовымогателю удалось поразить более 75 000 Windows-компьютеров как минимум в 99 странах мира. Но масштаб распространения WannaCrypt мог быть на порядок больше, если бы не действия одного специалиста по безопасности, автора блога MalwareTech Blog. Он рассказывает, как всё было.
Читать дальше →
Всего голосов 49: ↑45 и ↓4+41
Комментарии118

«Лаборатория Касперского»: зловред WannaCry активно распространялся по сети из-за уязвимости в Windows 7

Время на прочтение3 мин
Количество просмотров11K


Немногим более недели назад в сети начали появляться статьи, посвященные некоему новому вирусу, атакующему компьютеры в самых разных сетях. На Geektimes статья о WannaCry/Wcry/WannaCrypt появилась 12 мая. С тех пор ситуацию так и не удалось полностью взять под контроль, хотя атака приостановлена. Для того, чтобы снизить опасность зловреда, корпорация Microsoft в оперативном режиме выпустила патчи для исправления уязвимости, которую эксплуатирует WCry. В Windows 8.1 и более старших версиях проблему можно решить, отключив поддержку SMBv1.

Младшие версии ОС защищены не слишком хорошо. Все это привело к тому, что неожиданная атака WannaCry поразила более 200 000 персональных компьютеров в примерно 150 странах. К сожалению, полная картина происходящего пока неизвестна, специалисты занимаются выяснением всех подробностей атаки. Уже сейчас публикуются некоторые интересные детали. Например, «Лаборатория Касперского» выяснила, что более 97% зараженных компьютеров работают на Windows 7. О зараженных ПК и ноутбуках под управлением Windows XP почти ничего не слышно — обычно такие системы заражаются самими пользователями, которые изучают новый зловред. Указанные выше данные привел Костин Райю, руководитель Global Research and Analysis Team в «Лаборатории Касперского».
Всего голосов 11: ↑7 и ↓4+3
Комментарии67

Спасительный BSOD защитил компьютеры под Windows XP от заражения WannaCry

Время на прочтение5 мин
Количество просмотров28K


Новый отчёт от компании Kryptos Logic подвёл итоги распространения червя-криптовымогателя WannaCry (WannaCrypt) спустя две недели после начала эпидемии. Кстати, именно в Kryptos Logic работает хакер MalwareTech, который заметил новый ботнет в системе раннего детектирования Kryptos Vantage, сразу зарегистрировал на себя домен, с которым связывался WannaCry, и тем самым случайно остановил распространение вируса.

Один из интересных выводов экспертов: оказывается, операционная система Windows XP была железобетонно защищена от вируса, как многие думали. Выяснилось, что при заражении самым распространённым вариантом WannaCry компьютеры под Windows XP SP3 просто зависали и показывали «синий экран смерти» с последующей перезагрузкой. Никакие файлы не шифровались. Криптовымогатель не мог функционировать в таких условиях.
Читать дальше →
Всего голосов 16: ↑14 и ↓2+12
Комментарии24

Администрация Трампа обвиняет Северную Корею в разработке червя WannaCry

Время на прочтение3 мин
Количество просмотров5.8K

Представители Белого Дома на встрече с журналистами 19 декабря 2017 года. Они официально предъявили обвинение в создании WannaCry Северной Корее

О зловреде WannaCry в этом году не писало лишь ленивое издание. Примерно в мае 2017 года в сети стали появляться статьи, которые описывали новую разновидность зловредного ПО, вирус, атакующий компьютеры в различных сетях. На Geektimes такой материал был опубликован 12 мая. Корпорация Microsoft начала предпринимать попытки решить проблему практически сразу после появления зловреда, но это помогло мало, поскольку далеко не все пользователи обновляют ОС на своих компьютерах вовремя. Более того, для младших версий операционных систем ситуация и вовсе была печальной, что привело к заражению 200 000 персональных компьютеров в примерно 150 странах.

Эффективность зловреда объяснялась его способностью проникать на компьютеры жертв через открытые порты Server Message Block. Для этого вирус использовал разновидность SMB эксплоита, которая получила название «Ethernal Blue». Эксплоит, кстати, был разработан представителями НДА, а затем выложен в сеть группой Shadow Brokers. Но кто способен создать такой опасный вирус? По мнению администрации президента США, в случившемся виновата Северная Корея.
Читать дальше →
Всего голосов 11: ↑9 и ↓2+7
Комментарии18

Ведется массовая атака криптором Wana decrypt0r 2.0

Время на прочтение7 мин
Количество просмотров230K

В настоящий момент можно наблюдать масштабную атаку трояном-декриптором "Wana decrypt0r 2.0"
Атака наблюдается в разных сетях совершенно никак не связанных между ссобой.



A ransomware spreading in the lab at the university (отсюда)


Некоторые компании советуют своим пользователям выключить свои компьютеры и ждать дальшейших инструкций.


Читать дальше →
Всего голосов 99: ↑97 и ↓2+95
Комментарии856

Microsoft обвинила АНБ в накоплении эксплойтов

Время на прочтение3 мин
Количество просмотров25K


Компания Microsoft в лице президента и юридического директора Брэда Смита (Brad Smith) высказала официальную позицию по поводу глобальной эпидемии червя и криптовымогателя WannaCrypt (WannaCry, WanaDecrypt0r). С пятницы этот зловред поразил более 200 тыс. компьютеров в более 150 странах мира, наиболее пострадали Великобритания и Россия. Червь распространяется через незакрытую уязвимость во всех версиях Windows, используя эксплойт ETERNALBLUE из арсенала АНБ, который хакеры рассекретили два месяца назад, вместе с десятками других эксплойтов под Windows, Linux, HP-UX, SunOS, FreeBSD, JunOS, других операционных систем и прикладных программ типа антивирусов.

Брэд Смит сравнил утечку киберарсенала АНБ с кражей ракет «Томагавк» у армии. Если такое мощное оружие достаётся злоумышленникам, то жди беды. То же самое произошло эксплойтом ETERNALBLUE.
Читать дальше →
Всего голосов 35: ↑27 и ↓8+19
Комментарии245

WannaCry остановил конвейеры Honda

Время на прочтение3 мин
Количество просмотров8.8K


WannaCry не закончил своё чёрное дело. 21 июня 2017 года компания Honda Motor Co. сообщила, что ей пришлось остановить конвейер на заводе Sayama (Япония) на один день после того, как на компьютерах был обнаружен криптовымогатель WannaCry, глобальная эпидемия которого прошла и вроде бы закончилась в прошлом месяце.

Завод на северо-западе Токио не работал в понедельник 19 июня. В обычные дни здесь производят седан Accord, Odyssey Minivan и компактные многоцелевые автомобили Step Wagon, с дневным объёмом производства около 1000 автомобилей.
Читать дальше →
Всего голосов 11: ↑11 и ↓0+11
Комментарии13

WannaCry: анализ, индикаторы компрометации и рекомендации по предотвращению

Время на прочтение9 мин
Количество просмотров89K
В прошлую пятницу, аккурат под конец дня, когда все администраторы и специалисты по безопасности засобирались по домам и дачам, мир облетела новость о начале беспрецедентной атаке WannaCry. По истечении пары дней уже можно сказать, что не зря название этой атаки ассоциируется с песней Кита Урбана «Tonight I Wanna Cry» («Сегодня я хочу плакать»). Ее масштабы оказались достаточно зловещими — на момент написания число жертв превысило 230 тысяч и это число может вырасти, когда многие вернутся с выходных и отпусков и включат свои домашние и рабочие компьютеры. Мы, в нашем подразделении Cisco Talos, еще в пятницу опубликовали свое исследование данной вредоносной программы и сейчас хотели бы поделиться отдельными ключевыми моментами с пользователям Хабра.

WannCry
Читать дальше →
Всего голосов 42: ↑39 и ↓3+36
Комментарии58

Анализ шифровальщика Wana Decrypt0r 2.0

Время на прочтение10 мин
Количество просмотров107K

 
Анализ шифровальщика Wana Decrypt0r 2.0 для выявления функционала, анализа поведения и способов распространения вредоноса.

Читать дальше →
Всего голосов 126: ↑120 и ↓6+114
Комментарии353

WannaCry 2.0: наглядное подтверждение того, что вам обязательно нужно правильное решение для надежного бэкапа

Время на прочтение9 мин
Количество просмотров30K
Как мы уже рассказывали, на прошлой неделе, в пятницу, 12 мая более чем 75000 компьютеров на Windows по всему миру пострадали от атаки червя-вымогателя, известного как WannaCry, WCry или WanaCrypt0r 2.0. Данная атака была довольно хорошо спланирована киберпреступниками и осуществлена в пятницу прямо перед выходными на крупные телекоммуникационные и транспортные компании, правительственные и правоохранительные органы, больницы и образовательные учреждения.

Всего голосов 28: ↑17 и ↓11+6
Комментарии69

Атака семейства шифровальщиков WannaCry: анализ ситуации и готовность к следующим атакам

Время на прочтение18 мин
Количество просмотров22K


Ситуация с атакой шифровальщика WannaCry всколыхнула весь мир: от экспертов по информационной безопасности до руководителей ряда крупных стран. И хотя мы слышим о том, что существенного ущерба не было, все же данная атака вызывает множество вопросов. Как развивается ситуация? Какие последствия? К чему готовиться? Представляем текущий технический анализ экспертов PandaLabs.
Читать дальше →
Всего голосов 14: ↑13 и ↓1+12
Комментарии19

WannaCry vs. Adylkuzz: кто кого опередил?

Время на прочтение2 мин
Количество просмотров22K


Все уже в курсе про многоликий вирус-вымогатель WannaCry, известный также как WanaCryptor, WanaCrypt0r, WCrypt, WCRY или WNCRY. Вирус этот наделал много шума, да. Несмотря на отсутствие дешифраторов, находятся предприимчивые граждане, которые оказывают услуги по расшифровке WNCRY-файлов. Но пост не об этом.

Неожиданное заявление сделали на днях исследователи из Proofpoint. Оказывается вирус WannaCry хоть и стал известным, но всё же не был первым, кто активно эксплуатировал уязвимости в Windows, используя EternalBlue и DoublePulsar.
Серьёзно?
Всего голосов 33: ↑31 и ↓2+29
Комментарии39

Регистрация на вебинар «От WannaCry к WannaSaveU». Видимость атаки и восстановление

Время на прочтение1 мин
Количество просмотров2.5K
18 мая в 14:00 (мск) приглашаем Вас на наш специальный вебинар, посвященный экспертному анализу шифровальщика WannaCry: что это такое, этапы заражения, средства восстановления. Анатомия этапов выполнения атаки и ее распространение.

Читать дальше →
Всего голосов 8: ↑6 и ↓2+4
Комментарии4

Не только WannaCry: эксплойт EternalBlue порождает новые атаки

Время на прочтение2 мин
Количество просмотров18K


После того как EternalBlue был опубликован, кто-нибудь еще воспользовался им? Или только создатели WannaCry? Прежде чем ответить на данный вопрос, давайте взглянем на историю уязвимости, которая дала путь эксплойту EternalBlue.
Читать дальше →
Всего голосов 12: ↑10 и ↓2+8
Комментарии12
1