نظرة عامة فيروسات و برامج الفدية ، 9-16 أغسطس 2021 Ransomware occurrences

 في الأسبوع الماضي ، بدأ المتسللون في استغلال ثغرة Windows PrintNightmare بنشاط لتصعيد الامتيازات على الأجهزة.


جذب نشر برنامج فك تشفير عالمي غامض للملفات المشفرة بواسطة مجموعة REvil لبرامج الفدية ، الكثير من انتباه الجمهور الأسبوع الماضي تمكن خبراء الأمن الذين يستخدمون هذا المفتاح من فك تشفير الملفات المشفرة أثناء الهجوم على Kaseya. اختبر الخبراء أيضًا أداة فك التشفير على عينات REvil الأخرى التي تم جمعها على مدار العامين الماضيين. لم يكن برنامج فك التشفير يعمل ، مما يعني أنه ليس مفتاح فك التشفير الرئيسي لجميع ضحايا REvil.

مجموعة الفدية El_Cometa، المعروف سابقا باسم SynAck، نشرت المفتاح الرئيسي للمستخدمين الذين أصبحوا ضحايا في الفترة ما بين يوليو 2017 وأوائل عام 2021. كما قال ممثلو SynAck ، قرروا إصدار مفتاح رئيسي لاستعادة الملفات المشفرة بواسطة برنامج الفدية أثناء العمليات القديمة ، حيث يعتزمون التركيز على ملفات جديدة. لذلك ، في نهاية الشهر الماضي ، بدأت المجموعة عمليات جديدة تسمى El_Cometa.

نبهت شركة Synology المصنعة لل NAS التايوانية العملاء إلى حملة خبيثة يهاجم فيها مشغلو شبكات الروبوتات StealthWorker أجهزة NAS ويصيبونها ببرامج الفدية. وفقًا لفريق الاستجابة لحوادث أمان المنتج (PSIRT) التابع لشركة Synology ، يتم استخدام أجهزة Synology NAS التي تعرضت للاختراق من خلال هذه الهجمات في محاولات أخرى للتغلب على أنظمة Linux الأخرى.

وفقًا لما أفاد به المتخصصون في Microsoft ، يمكن للنظام الأساسي السحابي SIEM (معلومات الأمان وإدارة الأحداث) Azure Sentinel الآن اكتشاف برامج الفدية المحتملة للنشاط باستخدام نموذج التعلم الآلي Fusion.

اكتشف باحث في مجال الأمن السيبراني يستخدم الاسم المستعار PCrisk متغيرًا جديدًا من STOP ransomware يضيف امتداد .repg ومتغيرًا جديدًا من Dharma ransomware الذي يضيف الامتداد .JRB.

قامت eCh0raix انتزاع الفدية عينة اكتشفت مؤخرا تلقى تشفير QNAP وناس Synology. تم اكتشاف البرنامج الضار ECh0raix ، المعروف أيضًا باسم QNAPCrypt ، لأول مرة في يونيو 2016. هاجمت برامج الفدية أجهزة QNAP NAS في موجات. حدثت "الموجة" الأولى في يونيو 2019 ، والثانية في يونيو 2020. في عام 2019 ، قامت eCh0raix أيضًا بتشفير الأجهزة المصنعة بواسطة Synology ، حيث تم اختراقها مسبقًا باستخدام القوة الغاشمة. وفقًا لمتخصصين من الوحدة 42 في شركة Palo Alto Networks لأمن المعلومات ، إذا هاجمت البرامج الضارة سابقًا أجهزة QNAP و Synology بشكل منفصل ، فمنذ سبتمبر 2020 ، أصبح لديها وظيفة تشفير لكلتا عائلات الأجهزة.

مطور وناشر ألعاب الكمبيوتر وCRYTEK أكد أنه سقط ضحية لEgregor الفدية في اكتوبر تشرين الاول عام 2020. قام المتسللون بتشفير أنظمة الشركة ، وسرقة الملفات ببيانات العملاء السرية ونشرها على موقع تسريبات الشبكة المظلمة. أرسلت Crytek الإشعارات ذات الصلة للمستخدمين المتأثرين فقط في أغسطس 2021.

كانت ثماني مدارس عامة في المقاطعات K-12 في الولايات المتحدة ضحية لهجمات باستخدام برنامج Pysa الابتزاز.

كانت شركة Accenture الاستشارية Fortune 500 ضحية لهجوم برنامج الفدية LockBit. وبحسب ممثلي الشركة ، فإن الحادث لم يؤثر على عملها ، وتم استعادة الأنظمة المتضررة من النسخ الاحتياطية. وفقًا لما أوردته The Record ، لم تؤكد شركة Accenture الهجوم في رسالة بريد إلكتروني إلى عملائها فحسب ، بل قللت أيضًا من تأثيره بشكل كبير.

اكتشف Cyble Research Lab أن شركة Pine Labs الهندية تعرضت للهجوم بواسطة برامج الفدية الضارة. تم تنظيم الهجوم من قبل مجموعة بلاك ماتر الابتزازية. نتيجة للهجوم ، تمكن المجرمون من الوصول إلى معلومات حول الخدمات والاتفاقيات الخاصة الأخرى بين العديد من البنوك الهندية و Pine Labs ، والبيانات المالية وأكثر من 500000 سجل فريد يحتوي على معلومات الاتصال (الهاتف والاسم والبريد الإلكتروني).

اكتشف باحث في الأمن السيبراني يستخدم الاسم المستعار dnwls0719 نوعًا جديدًا من Phobos ransomware الذي يضيف الامتداد .HORSEMONEY.

بدأت مجموعات برامج الفدية نائب المجتمع و Magniber في استغلال الثغرة الأمنية الخاصة بـ PrintNightmare في التخزين المؤقت لطباعة Windows لنقل ضحاياهم عبر الشبكات.

0 تعليقات