Ondata di MegaCortex attacchi ransomware rilevato

0
182
MegaCortex

Immagine: Sophos Labs

×

megacortex.jpg

Regno UNITO di sicurezza informatica Sophos, società segnalato il rilevamento di un picco di attacchi ransomware alla fine della scorsa settimana da un nuovo ceppo denominato MegaCortex.

Sophos ha detto che il ransomware sembra essere stato progettato per indirizzare reti aziendali di grandi dimensioni come parte di attentamente pianificato e mirato intrusioni –in una tattica che è conosciuto come “big-gioco di caccia”.

Il modus operandi non è nuovo ed è stato il metodo preferito di consegnare ransomware per quasi un anno e mezzo.

MegaCortex ora si unisce a un crescente elenco di ransomware ceppi che i cyber-criminali usano solo in caso di attacchi mirati, piuttosto che con lo spam o altri mezzi di tecniche di distribuzione. L’elenco comprende alcuni nomi riconoscibili, come Ryuk, Bitpaymer, Dharma, SamSam, LockerGoga, e Matrice.

Improvviso aumento di attacchi di questo mese

Secondo un report di Sophos rilasciato a tarda notte di venerdì della scorsa settimana, MegaCortex è stato prima avvistato a fine gennaio, quando qualcuno ha caricato un campione di malware servizio di scansione VirusTotal.

Da allora, il numero di attacchi è in crescita, ma non a spillo a metà della scorsa settimana, quando Sophos dice che ha rilevato 47 attacchi –contabilità per due terzi di tutte le 76 MegaCortex attacchi la società ha visto tutto l’anno.

Sophos dice che ha bloccato gli attacchi rilevati, che ha avuto origine da reti di imprese situate in Stati Uniti, Canada, paesi Bassi, Irlanda, Italia e Francia. Tuttavia, altri attacchi si sono verificati in altri luoghi in cui il regno UNITO fornitore di software antivirus non aveva copertura.

Rietspoof vettore d’infezione?

Mentre Sophos non è stato in grado di individuare con certezza come MegaCortex avuto su di host infetti, diversi cyber-i ricercatori di sicurezza di twitter durante il fine settimana che il ransomware sembra essere caduto su attaccato reti attraverso un malware loader denominato Rietspoof.

Questo è un nuovo approccio rispetto al passato “mirati attacchi ransomware” che sia invocata:

– gruppi di hacker bruta, costringendo debolmente protetta RDP endpoint;
– eliminazione di ransomware come la seconda fase di carico su postazioni di lavoro precedentemente infettati con il Emotet o Trickbot trojan.

Ma nonostante il metodo di consegna, MegaCortex sembra essere altrettanto pericoloso come l’altro “grande caccia” ransomware ceppi, con gli hacker rapidamente intensificando le loro di accedere a un controller di dominio, da cui si tenta di distribuire il ransomware come all’interno diverse postazioni di lavoro il più possibile.

Dal momento che questo sembra essere una pratica comune per la maggior parte ransomware famiglie che vengono utilizzati in attacchi mirati, i ricercatori di Sophos raccomanda che le aziende adottano l’autenticazione a due fattori per reti interne e soprattutto per il server di gestione centrale.

Le vittime possono riconoscere il ransomware dal casuale di otto caratteri dell’estensione aggiunge ai file crittografati, ma anche la sua nota di riscatto, che è integrato qui sotto.

MegaCortex ransom note

Immagine: Sophos Labs

×

megacortex-riscatto-nota.png

Correlati malware e attacchi informatici di copertura:

Un hacker è puliscono il repository Git e chiedere un ransomHackers rubare i dati della carta da 201 campus online negozi Canada e il USWindows Server di hosting provider ancora giù una settimana dopo ransomware attackMysterious hacker è stata la vendita di Windows 0-numero di giorni di APT gruppi per tre yearsMalvertiser dietro+ di 100 milioni di bad annunci arrestato ed estradato il USHacker prende il sopravvento 29 IoT botnetsHackers rappresentare Microsoft, più di qualsiasi altro marchio di attacchi di phishing TechRepublicGame of Thrones ha più malware di qualsiasi pirata TV show CNET

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati