Шифровальщик 3AM используется там, где не сработал LockBit - «Новости» » Интернет технологии
sitename
Разработчики WhatsApp заявили, что будут бороться за российских пользователей - «Новости»
Разработчики WhatsApp заявили, что будут бороться за российских пользователей - «Новости»
Пользователи подали в суд на Роскомнадзор и Минцифры из-за ограничения звонков в WhatsApp и Telegram - «Новости»
Пользователи подали в суд на Роскомнадзор и Минцифры из-за ограничения звонков в WhatsApp и Telegram - «Новости»
В npm нашли фейковый API WhatsApp, который ворует сообщения, контакты и токены - «Новости»
В npm нашли фейковый API WhatsApp, который ворует сообщения, контакты и токены - «Новости»
Два вредоносных расширения для Chrome крадут данные - «Новости»
Два вредоносных расширения для Chrome крадут данные - «Новости»
Обнаружены новые версии Android-трояна Mamont, которые распространяются через домовые чаты - «Новости»
Обнаружены новые версии Android-трояна Mamont, которые распространяются через домовые чаты - «Новости»
Samsung показала первый в мире монитор с частотой 1040 Гц, а также 6K-модель с 3D без очков - «Новости сети»
Samsung показала первый в мире монитор с частотой 1040 Гц, а также 6K-модель с 3D без очков - «Новости сети»
Десять экс-сотрудников Samsung арестованы за кражу технологий DRAM 10-нм класса для Китая - «Новости сети»
Десять экс-сотрудников Samsung арестованы за кражу технологий DRAM 10-нм класса для Китая - «Новости сети»
В Китае запретят сэкстинг — откровенный контент в личных переписках окажется вне закона - «Новости сети»
В Китае запретят сэкстинг — откровенный контент в личных переписках окажется вне закона - «Новости сети»
Производители готовы свернуть выпуск SATA-накопителей: покупатели всё чаще выбирают внешние SSD - «Новости сети»
Производители готовы свернуть выпуск SATA-накопителей: покупатели всё чаще выбирают внешние SSD - «Новости сети»
Галактический масштаб, никаких экранов загрузки и невероятный уровень погружения: новые детали сюжетного боевика Squadron 42 во вселенной Star Citizen - «Новости сети»
Галактический масштаб, никаких экранов загрузки и невероятный уровень погружения: новые детали сюжетного боевика Squadron 42 во вселенной Star Citizen - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Шифровальщик 3AM используется там, где не сработал LockBit - «Новости»

Аналитики из команды Symantec Threat Hunter рассказывают о новом шифровальщике 3AM, который использовался злоумышленниками, когда им не удалось развернуть вымогателя LockBit в целевой сети.


В своем отчете специалисты отмечают, что «вредоносное ПО использовалось ограниченным образом» и его атаки весьма редки. Похоже, малварь была запасным вариантом для злоумышленников, на тот случай, если защитные механизмы заблокируют LockBit. Во всяком случае, именно такой сценарий использования наблюдали эксперты.


Интересно, что в той атаке операторам 3AM удалось добиться лишь частичного успеха: им  удалось развернуть малварь только на трех компьютерах в целевой организации, но активность шифровальщика была заблокирована на двух из них.


3AM написан на Rust и не связан с другими известными семействами вымогателей, то есть это совершенно новая малварь. Прежде чем приступить к шифрованию файлов, 3AM пытается остановить работу ряда служб и продуктов, связанных с безопасностью и резервным копированием (включая решения Veeam, Acronis, Ivanti, McAfee и Symantec).


После завершения шифрования файлы получают расширение .THREEAMTIME, и вымогатель пытается удалить теневые копии, которые можно было бы использовать для восстановления данных.


Как и другие вымогатели, 3AM следует общему тренду и перед началом шифрования похищает данные из систем компании-жертвы, а затем угрожает продать украденную информацию, если не будет выплачен выкуп.


Исследователи отмечают, что атаке 3AM предшествовало использование команды gpresult, которая позволяет получить настройки системных политик для конкретного пользователя. Также известно, что злоумышленники запускали различные компоненты Cobalt Strike и пытались повысить свои привилегии с помощью PsExec.


«[Операторы 3AM] также добавили нового пользователя, чтобы закрепиться в системе и использовали инструмент Wput для передачи файлов жертв на собственный FTP-сервер», — отмечают в Symantec.


Специалисты резюмируют, что пока был зафиксирован лишь один случай использования 3AM, но их не удивит, если в скором будущем вредонос станет применяться более широко.


«Если опытный партнер LockBit использует его в качестве альтернативной полезной нагрузки, это говорит о том, что [другие] злоумышленники так же могут рассматривать его как серьезную угрозу, — считают специалисты. — Новые семейства программ-вымогателей появляются часто, и большинство из них так же быстро исчезают, или им не удается достичь заметной популярности. Однако тот факт, что 3AM использовался в качестве запасного варианта операторами LockBit, предполагает, что он может представлять интерес для злоумышленников и в будущем может появиться вновь».

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Аналитики из команды Symantec Threat Hunter рассказывают о новом шифровальщике 3AM, который использовался злоумышленниками, когда им не удалось развернуть вымогателя LockBit в целевой сети. В своем отчете специалисты отмечают, что «вредоносное ПО использовалось ограниченным образом» и его атаки весьма редки. Похоже, малварь была запасным вариантом для злоумышленников, на тот случай, если защитные механизмы заблокируют LockBit. Во всяком случае, именно такой сценарий использования наблюдали эксперты. Интересно, что в той атаке операторам 3AM удалось добиться лишь частичного успеха: им удалось развернуть малварь только на трех компьютерах в целевой организации, но активность шифровальщика была заблокирована на двух из них. 3AM написан на Rust и не связан с другими известными семействами вымогателей, то есть это совершенно новая малварь. Прежде чем приступить к шифрованию файлов, 3AM пытается остановить работу ряда служб и продуктов, связанных с безопасностью и резервным копированием (включая решения Veeam, Acronis, Ivanti, McAfee и Symantec). После завершения шифрования файлы получают расширение .THREEAMTIME, и вымогатель пытается удалить теневые копии, которые можно было бы использовать для восстановления данных. Как и другие вымогатели, 3AM следует общему тренду и перед началом шифрования похищает данные из систем компании-жертвы, а затем угрожает продать украденную информацию, если не будет выплачен выкуп. Исследователи отмечают, что атаке 3AM предшествовало использование команды gpresult, которая позволяет получить настройки системных политик для конкретного пользователя. Также известно, что злоумышленники запускали различные компоненты Cobalt Strike и пытались повысить свои привилегии с помощью PsExec. «_
CSS
запостил(а)
Oliver
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: