Τελευταια Νεα

6/trending/recent
Type Here to Get Search Results !

FBI: Δεύτερη προειδοποίηση για το ProLock ransomware που κλέβει data!


Πριν λίγες μέρες, το FBI εξέδωσε μια δεύτερη προειδοποίηση προς τις αμερικανικές εταιρείες για το ProLock ransomware, το οποίο κλέβει data από παραβιασμένα δίκτυα προτού κρυπτογραφήσει τα συστήματα των θυμάτων του. Η ειδοποίηση 20200901-001 που εξέδωσε το FBI την 1η Σεπτεμβρίου έρχεται μετά την ειδοποίηση MI-000125-MW που εξέδωσε το FBI για το ίδιο θέμα στις 4 Μαΐου 2020.

Στην προηγούμενη ειδοποίηση, το FBI ειδοποιούσε τις εταιρείες ότι ο αποκρυπτογράφος του ProLock δεν λειτουργεί σωστά και ότι τα data θα χαθούν, δεδομένου ότι αρχεία άνω των 64MB ενδέχεται να καταστραφούν κατά τη διαδικασία της αποκρυπτογράφησης.

Το ProLock ransomware ξεκίνησε την δραστηριότητά του ως PwndLocker στα τέλη του 2019, στοχεύοντας τόσο αμερικανικές επιχειρήσεις όσο και τοπικές κυβερνήσεις. Το PwndLocker μετονομάστηκε σε ProLocker τον περασμένο Μάρτιο, μετά την επιδιόρθωση ενός σφάλματος που επέτρεψε την ελεύθερη αποκρυπτογράφηση κλειδωμένων αρχείων, ενώ άρχισε να κλιμακώνει την δραστηριότητά του στοχεύοντας ξανά εταιρικά δίκτυα.

Η αύξηση της δραστηριότητας του ransomware ήταν πιθανότατα αποτέλεσμα της συνεργασίας με την τρομοκρατική συμμορία του QakBot banking trojan, που κατέστησε πολύ πιο εύκολη την πρόσβαση στα δίκτυα νέων θυμάτων. Από τον Μάρτιο του 2020, οι χειριστές του ProLock ransomware αποσπούν πληροφορίες από τις συσκευές των θυμάτων τους πριν αναπτύξουν τα payloads τους. Στη συνέχεια, οι χειριστές του ProLock ransomware χρησιμοποιούν τα κλεμμένα data ως μέσο για να πείσουν τους οργανισμούς των θυμάτων να πληρώσουν λύτρα που ξεκινούν από 175.000 $ και μπορούν να φτάσουν πάνω από 660.000 $, ανάλογα με το μέγεθος του παραβιασμένου δικτύου.

Μέχρι στιγμής, το ProLock έχει κρυπτογραφήσει επιτυχώς τα δίκτυα οργανισμών σε όλο τον κόσμο, από διάφορους κλάδους της βιομηχανίας, συμπεριλαμβανομένης της υγειονομικής περίθαλψης, των κατασκευών, των χρηματοοικονομικών και των νομικών, ενώ μεταξύ αυτών συγκαταλέγονται και κυβερνητικοί οργανισμοί των ΗΠΑ. Οι χειριστές του ProLock έχουν χρησιμοποιήσει διάφορες μεθόδους για να παραβιάσουν τα συστήματα των θυμάτων τους, συμπεριλαμβανομένων των phishing emails, τα οποία περιείχαν κακόβουλα συνημμένα του QakBot, τη χρήση κλεμμένων credentials και την εκμετάλλευση ελαττωμάτων διαμόρφωσης στα συστήματα των στόχων.

Οι κακόβουλοι παράγοντες παρατηρήθηκαν να αρχειοθετούν τα κλεμμένα data και να τα ανεβάζουν σε πλατφόρμες αποθήκευσης cloud, όπως το OneDrive, το Google Drive και το Mega, με τη βοήθεια του Rclone cloud storage sync command-line tool.
ProLock ransomware-FBI ειδοποίηση
 

Το FBI συνιστά στους οργανισμούς που επηρεάζονται από επιθέσεις του ProLock ransomware να μην πληρώσουν τα λύτρα που τους ζητούνται, καθώς έτσι θα ενθαρρύνουν τη συμμορία του ransomware να στοχεύσει και άλλα θύματα και, ακόμη, θα χρηματοδοτήσουν τις μελλοντικές παράνομες “επιχειρήσεις” τους.

Ωστόσο, το FBI αναγνωρίζει τις ζημίες που θα μπορούσαν να αντιμετωπίσουν οι οργανισμοί μετά από τέτοιες επιθέσεις και προτρέπει τα θύματα να αναφέρουν τις επιθέσεις αμέσως μόλις μολυνθούν τα συστήματά τους με το ProLock ransomware, ανεξάρτητα από την απόφασή τους να πληρώσουν για έναν αποκρυπτογράφο ή όχι.
προειδοποίηση οργανισμών

Επίσης, η αναφορά της επίθεσης στο FBI για την παροχή πληροφοριών που σχετίζονται με αυτήν, όπως phishing emails, δείγματα ransomware που ανακτήθηκαν, σημειώματα λύτρων και αρχεία καταγραφής κίνησης δικτύου, θα μπορούσαν να βοηθήσουν στην πρόληψη άλλων επιθέσεων, καθώς και στον εντοπισμό των επιτιθεμένων.

Επιπλέον, το FBI συνιστά στους οργανισμούς των ΗΠΑ να δημιουργούν αντίγραφα ασφαλείας των data τους περιοδικά σε μια off-line/off-site backup τοποθεσία και να διατηρούν πάντα ενημερωμένο το software τους για να διορθώνουν τυχόν σφάλματα ασφάλειας που ανακαλύφθηκαν από τους χειριστές του ProLock. Τέλος, συνιστάται στους οργανισμούς να εφαρμόσουν έλεγχο ταυτότητας δύο παραγόντων (2FA) και να απενεργοποιήσουν τα RDP instances που δεν χρησιμοποιούνται καθώς και τις αυτόματες λήψεις συνημμένων σε email clients.




secnews.gr



https://news.google.com/publications/CAAqBwgKMKTBmwsw6MuzAw?hl=el&gl=GR&ceid=GR%3Ael








Top Post Ad

Below Post Ad

https://news.google.com/publications/CAAqBwgKMKTBmwsw6MuzAw?hl=el&gl=GR&ceid=GR%3Ael