Новости Сотни миллионов на кону: MorLock держит в страхе российский бизнес

NewsMaker

I'm just a script
Премиум
13,858
20
8 Ноя 2022
Несколько компаний уже стали жертвами предприимчивых хакеров.


16rgk63cstw6ff8rs7st7h1d3rykmqz0.jpg


В начале 2024 года в киберпространстве активизировалась группировка MorLock, атакующая предприятия с использованием программ-вымогателей. За короткий период времени было атаковано не менее 9 крупных и средних российских компаний. О тактике группы Для просмотра ссылки Войди или Зарегистрируйся специалисты F.A.C.C.T. в новом отчете.

Злоумышленники MorLock используют вымогательские программы LockBit 3.0 и Babuk, что характерно и для других кибергрупп, но благодаря уникальным тактикам, техникам и процедурам ( TTPs ) MorLock удается выделить среди прочих. Группа предпочитает действовать втайне, не проявляя активности на киберфорумах и в соцсетях, контакты для выкупа передают через зашифрованные каналы коммуникации (мессенджер Session).


rzfmb4p2jkn0zmwewi8ug10jdng2nr3g.png


Записка с требованием выкупа

Интересный момент в деятельности MorLock связан с отсутствием эксфильтрации данных перед их шифрованием, что сокращает время проведения атаки и уменьшает шансы на предотвращение инцидента. В случаях успешной атаки компании-жертвы сталкиваются с требованиями о выкупе, размер которого может достигать сотен миллионов рублей.

Как начальный вектор атаки MorLock часто использует уязвимости в публично доступных приложениях, например, Zimbra, или скомпрометированные учетные данные, приобретенные на закрытых торговых платформах. Для дальнейшего распространения вредоносного ПО в сетях жертв применяются инструменты – Sliver для постэксплуатации и SoftPerfect Network Scanner для сетевой разведки. Некоторые инструменты киберпреступники загружали на хосты непосредственно с официальных сайтов с помощью веб-браузера жертвы.

Особенность MorLock также в том, что в случае наличия в сети жертвы «популярного российского корпоративного антивируса», атакующие получают доступ к его административной панели, отключают защиту и используют этот вектор для дальнейшего распространения вредоносного ПО.

Инструменты и методы MorLock постоянно развиваются, а список индикаторов компрометации доступен для общего ознакомления Для просмотра ссылки Войди или Зарегистрируйся что позволяет IT-специалистам и компаниям-жертвам оперативно реагировать на угрозы.
 
Источник новости
www.securitylab.ru

Похожие темы