Nowa wersja ransomware ALPHV/BlackCat atakuje ofiary


Agencja ds. Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury Stanów Zjednoczonych (CISA) wydała zaktualizowane ostrzeżenie doradcze dotyczące nowej wersji skrytka ransomware ALPHV/BlackCatktóre, jak zaobserwował, są skierowane przeciwko organizacjom w USA, głównie w sektorze opieki zdrowotnej.

Nowe wytyczne, które są publikowane wspólnie z różnymi organami ścigania i można obejrzeć w całości tutajstanowi część trwającej kampanii CISA #StopRansomware.

ALPHV/BlackCat był przedmiotem żądła FBI w grudniu 2023 r., ale operatorzy oprogramowania ransomware tak szybko otrząsnąć się z wrażenia na nich samych oraz na towarzyszach załogi, do których należy grupa tzw Rozproszony Pająk/Nawałnica Octoktóra stoi za cyberatakami w Las Vegas jesienią 2023 r.

Nowe powiadomienie aktualizuje szereg poprzednich, wydanych ostatnio w momencie usunięcia FBI, i ujawnia, że ​​gang zajmujący się oprogramowaniem ransomware podjął kroki, aby odzyskać siły,

„Od tego czasu podmioty ALPHV/BlackCat stosowały improwizowane metody komunikacji, tworząc e-maile przeznaczone dla konkretnych ofiar w celu powiadomienia o początkowym kompromisie” – czytamy w notatce.

„Od połowy grudnia 2023 r. spośród prawie 70 ofiar wycieku najczęściej ofiarą padał sektor opieki zdrowotnej. Dzieje się tak prawdopodobnie w odpowiedzi na post administratora ALPHV/BlackCat zachęcający jego podmioty stowarzyszone do atakowania szpitali po działaniach operacyjnych przeciwko grupie i jej infrastrukturze na początku grudnia 2023 r.”.

Reklama

W poradniku szczegółowo opisano także publikację aktualizacji ALPHV/BlackCat 2.0 Sphynx na początku lutego. Nowa wersja ALPHV/BlackCat została przepisana, aby zaoferować partnerom nowe funkcje, w tym lepsze możliwości unikania zabezpieczeń i nowe narzędzia, które pozwalają szyfrować nie tylko urządzenia z systemami Windows i Linux, ale także środowiska VMware.

Podmioty stowarzyszone ALPHV/BlackCat były wcześniej znane ze stosowania zaawansowanych taktyk inżynierii społecznej w celu przygotowania podwalin dla swoich ataków oprogramowania ransomware, często podając się za pracowników działu IT lub pomocy technicznej ofiary w celu uzyskania danych uwierzytelniających, i wydaje się, że taktyka ta nie uległa zmianie.

Po uzyskaniu dostępu przeciętny partner korzysta z dość standardowego podręcznika, wykorzystując legalne narzędzia i struktury zdalnego dostępu, takie jak Brute Ratel i Cobalt Strike do celów dowodzenia i kontroli, aplikacje takie jak Metasploit w celu uniknięcia wykrycia oraz usługi takie jak Mega.nz i Dropbox do eksfiltracji danych przed uruchomieniem swojej szafki.

Niektórzy partnerzy stali się propagatorami techniki, w ramach której nie instaluje się żadnego oprogramowania ransomware i przechodzą od razu do fazy kradzieży i wyłudzeń danych.

Porada jest następująca poważny amerykański atak cybernetyczny na Change Healthcaredostawcy usług zarządzania płatnościami i przychodami w amerykańskich szpitalach, który w chwili pisania tego tekstu przez ponad tydzień zakłócał funkcjonowanie aptek i innych usług w wielu częściach kraju.

Atak ten powiązano z ALPHV/BlackCat i spekulowano, że mógł on nastąpić w wyniku wykorzystania krytycznego punktu zero-day w produkcie ConnectWise ScreenConnect.

„Cyberatak na Change Healthcare, największą platformę wymiany płatności za opiekę zdrowotną, wywarł znaczący wpływ na apteki w całym kraju, co skłoniło do przyjęcia rozwiązań elektronicznych” – Andrew Costis, kierownik rozdziału ds. AttackIQ Zespół badawczy Adversary, poinformował „Computer Weekly” pocztą elektroniczną.

„Ogromna ilość wrażliwych danych pacjentów przechowywanych w systemach opieki zdrowotnej sprawia, że ​​organizacje te stają się niebezpiecznym celem dla grup zajmujących się oprogramowaniem ransomware, co może mieć daleko idące konsekwencje. Ataki te mogą sparaliżować funkcjonowanie organizacji i, co ważniejsze, zagrozić zdrowiu i bezpieczeństwu pacjentów.

„Organizacje zajmujące się opieką zdrowotną muszą teraz priorytetowo potraktować walidację swoich środków bezpieczeństwa w odniesieniu do TTP BlackCat, jak określono we wspólnym doradztwie wykorzystującym ramy MITRE ATT&CK. Naśladując zachowania BlackCat, organizacje mogą ocenić swój poziom bezpieczeństwa i wskazać wszelkie luki w zabezpieczeniach. To proaktywne podejście jest niezbędne, aby ograniczyć ryzyko przyszłych ataków” – powiedział Costis.



Source link

Advertisment

Więcej

Advertisment

Podobne

Advertisment

Najnowsze

Reddit przywraca swój stary system nagród — „zawaliliśmy”

Reddit ponownie wprowadza poprawioną wersję systemu nagród zakończył się w zeszłym roku po uznaniu, że złoty system głosowania „minął się z celem”.„Próbowaliśmy czegoś...

Intel udostępnia sterowniki graficzne Arc GPU 101.5522 WHQL

Firma Intel udostępniła dzisiaj najnowszą wersję sterowników graficznych Arc GPU. Najnowsza wersja 101.5522 WHQL zapewnia głównie gotową obsługę gier takich jak Senua's...

Zwiększona gęstość baterii iPhone’a 16; obudowa ze stali nierdzewnej – Kuo

Z nowego raportu na temat łańcucha dostaw wynika, że iPhone'a 16 Bateria będzie miała większą gęstość energii niż w obecnych iPhone'ach. Może...
Advertisment