Ransomware-advarsel: Cyberkriminelle sender USB-drev, der installerer malware

0
129

Liam Tung Skrevet af Liam Tung, bidragyder Liam Tung Liam Tung Bidragyder

Liam Tung er en australsk forretningsteknologijournalist, der bor et par for mange svenske mil nord for Stockholm til hans smag. Han tog en bachelorgrad i økonomi og kunst (kulturstudier) ved Sydneys Macquarie University, men hackede sig (uden nordisk eller ondsindet kode for den sags skyld) sig ind i en karriere som enterprise tech-, sikkerheds- og telekommunikationsjournalist hos ZDNet Australia.

Fuld bio den 10. januar 2022 | Emne: Sikkerhed Cybercrime College: Dark web-kurser lærer wannabe-hackere, hvordan man bygger botnets. Se nu

En cyberkriminalitetsgruppe har sendt USB-nøgledrev ud i håbet om, at modtagerne vil slutte dem til deres pc'er og installere ransomware på deres netværk, ifølge FBI.

USB-drevene indeholder såkaldte 'BadUSB'-angreb. De blev sendt med posten gennem United States Postal Service og United Parcel Service. En type indeholdt en besked, der efterlignede det amerikanske sundhedsministerium og hævdede at være en COVID-19-advarsel. Andre ondsindede USB'er blev sendt med posten med et gavekort, der hævdede at være fra Amazon.

BadUSB udnytter USB-standardens alsidighed og giver en hacker mulighed for at omprogrammere et USB-drev til for eksempel at efterligne et tastatur for at lave tastetryk og kommandoer på en computer, installere malware før operativsystemet starter eller at forfalske et netværkskort og omdirigere trafik .

SE: Din cybersikkerhedstræning skal forbedres, fordi hackingangreb kun bliver værre

Selvom BadUSB-angreb ikke er almindelige, postede cyberkriminelle i 2020 BadUSB-drev til mål i indlægget med en besked, der hævdede at være fra BestBuy, der opfordrede modtagerne til at indsætte et ondsindet USB-drev i en computer for at se produkter, der kunne indløses fra et formodet gavekort. Det angreb blev tilskrevet FIN7-gruppen, som også menes at stå bag dette angreb.

Ifølge The Record advarede FBI om, at de nye BadUSB-angreb blev sendt på LILYGO-mærkede enheder. Posten blev leveret i pakker til organisationer i transport- og forsikringssektoren fra august, mens forsvarsindustrimål har modtaget pakkerne siden november.

USB-drevene blev konfigureret til at registreres som en tastaturenhed efter at være blevet tilsluttet. De injicerede derefter tastetryk i mål-pc'en for at installere malware. Der blev installeret adskillige angrebsværktøjer, der muliggjorde udnyttelse af pc'er, lateral bevægelse på tværs af et netværk og installation af yderligere malware.

Værktøjerne blev brugt til at implementere flere ransomware-stammer, inklusive BlackBatter og REvil. BlackMatter menes at være et rebrand af DarkSide ransomware-gruppen, som så ud til at lukke sin forretning efter at have angrebet den amerikanske brændstofdistributør Colonial Pipeline i maj. Dette angreb foranledigede diskussioner mellem Biden-administrationen og Kreml om angreb på kritisk infrastruktur.

Sikkerhed

Intet genstartangreb forfalsker lukning af iOS-telefon for at spionere på dig JFrog-forskere finder JNDI-sårbarhed i H2-databasekonsoller svarende til Log4Shell Cybersecurity-træning virker ikke. Og hackingangreb bliver værre De 5 bedste VPN-tjenester i 2022 De største databrud, hacks af 2021 Security TV | Datastyring | CXO | Datacentre