IBM

Криптовирусът BlackCat автоматизира атаките към здравни и промишлени организации

Групата е успяла да подобри и ускори способността на криптовируса си да краде данни, според IBM Security X-Force

Владимир Владков

IBM


Криптовирусът BlackCat (ALPHV) продължава да сее хаос в организациите по целия свят, показват нови данни на IBM Security Intelligence. Неотдавнашните атаки на филиалите на хакерската група са насочени към организации в секторите на здравеопазването, правителството, образованието, производството и хотелиерството. Според публикациите някои от тези инциденти са довели до публикуване на чувствителни данни, които групата е успяла да открадне от организациите, включително финансова и медицинска информация.

"Групи за атаки с криптовируси (ransomware) като BlackCat, които са в състояние да променят своите инструменти и умения, за да направят операциите си по-бързи и по-скрити, имат добър шанс да удължат своята дейност, пишат изследователите от IBM Security X-Force в своя блог. X-Force откри, че филиалите на BlackCat продължават да запазват своите операции, за да увеличат вероятността за успешно въздействие, а именно кражба на данни и криптиране. Нападателите автоматизираха частта от операцията за ексфилтриране на данни, използвайки ExMatter, персонализиран злонамерен софтуер, способен да се самоизтрива. В допълнение, групата BlackCat наскоро пусна нова версия на техния криптовирус (ransomware), наречена Sphynx, с усъвършенствани възможности, предназначени да осуетят отбранителни мерки."

Тактиките за забавяне или предотвратяване на откриването и избягването на анализи се усъвършенстват, което носи нови предизвикателства. Но познаването на тактиките, техниките и процедурите, които най-вероятно ще използват нападателите, може да помогне на защитата, която се стреми да спре атаките с криптовируси, се добавя в публикацията. В блога се предоставят подробности за използваните тактики от BlackCat и други групи за криптовируси (рансъмуер) и как организациите могат най-добре да се защитят, като знаят какво да търсят в своите среди.

BlackCat се прочу като много ефективен оператор на криптовируси при дебюта си през ноември 2021 г. Групата постоянно е сред десетте най-активни хакерски групи, определена от множество изследователски организации, тя бъде свързана с вече несъществуващия BlackMatter/рансъмуер DarkSide в бюлетина на ФБР от април 2022 г. През 2022 г. филиалите на BlackCat бяха свързани и с опит за изнудване на организации в световен мащаб в множество сектори, включително образование, правителство и енергетика.

Освен това BlackCat премина към езика за програмиране Rust през 2022 г., вероятно заради възможностите за персонализиране, предоставени от езика, както и като средство за възпрепятстване на усилията за откриване и анализ на зловреден софтуер.

IBM смята, че година и половина след навлизането си във веригата от престъпления с криптовируси групата BlackCat не показва никакви признаци на прекратяване. През последните шест месеца екипът на X-Force е наблюдавал множество прониквания от филиали на BlackCat, които демонстрират непрекъснато подобряване на техните инструменти и търговски умения.

"Хакерите от BlackCat продължават да злоупотребяват с функционалността на обектите на груповата политика (GPO) както за внедряване на инструменти, така и за намеса в мерките за сигурност. Нападателите, показващи нюансирано разбиране на работата на Active Directory, могат да злоупотребяват с тези GPO обекти с голям ефект за бързо масово внедряване на зловреден софтуер. Например участниците в заплахата могат да се опитат да увеличат скоростта на своите операции, като променят времето за опресняване на груповата политика по подразбиране, което вероятно ще съкрати прозореца от време между влизането в сила на промените и възможността на защитниците да отговорят", добавят анализаторите.

Криптовирусът BlackCat (ALPHV) продължава да сее хаос в организациите по целия свят, показват нови данни на IBM Security Intelligence. Неотдавнашните атаки на филиалите на хакерската група са насочени към организации в секторите на здравеопазването, правителството, образованието, производството и хотелиерството. Според публикациите някои от тези инциденти са довели до публикуване на чувствителни данни, които групата е успяла да открадне от организациите, включително финансова и медицинска информация.

"Групи за атаки с криптовируси (ransomware) като BlackCat, които са в състояние да променят своите инструменти и умения, за да направят операциите си по-бързи и по-скрити, имат добър шанс да удължат своята дейност, пишат изследователите от IBM Security X-Force в своя блог. X-Force откри, че филиалите на BlackCat продължават да запазват своите операции, за да увеличат вероятността за успешно въздействие, а именно кражба на данни и криптиране. Нападателите автоматизираха частта от операцията за ексфилтриране на данни, използвайки ExMatter, персонализиран злонамерен софтуер, способен да се самоизтрива. В допълнение, групата BlackCat наскоро пусна нова версия на техния криптовирус (ransomware), наречена Sphynx, с усъвършенствани възможности, предназначени да осуетят отбранителни мерки."

Най-новото

5 начина да се защити облачният бекъп

5 начина да се защити облачният бекъп

  • 0


И ЦРУ разработва генеративен чатбот

И ЦРУ разработва генеративен чатбот

  • 0



ЕС блокира сливането на Booking.com и eTravel

ЕС блокира сливането на Booking.com и eTravel

  • 1

Джон Кармак: Изкуствен интелект на човешко ниво - около 2030 г.

Джон Кармак: Изкуствен интелект на човешко ниво - около 2030 г.

  • 0

Как ще се оформи цифровото бъдеще на Европа според GSMA

Как ще се оформи цифровото бъдеще на Европа според GSMA

  • 0


Още от Digitalk ›
С използването на сайта вие приемате, че използваме „бисквитки" за подобряване на преживяването, персонализиране на съдържанието и рекламите, и анализиране на трафика. Вижте нашата политика за бисквитките и декларацията за поверителност. ОК