Våg av MegaCortex ransomware attacker upptäcks

0
181
MegaCortex

Bild: Sophos Labs

×

megacortex.jpg

BRITTISKA it-säkerhetsföretaget Sophos rapporterade att upptäcka en spik i ransomware attacker i slutet av förra veckan från en ny stam som heter MegaCortex.

Sophos sade ransomware verkar ha varit utformade för att rikta stora företag och nätverk som en del av noggrant planerade riktade intrång –i en taktik som är känd som “big-spel jakt.”

Modus operandi är inte ny och har varit den lämpligaste metoden för att leverera ransomware för nästan ett halvår.

MegaCortex nu ansluter sig till en ständigt växande lista av ransomware stammar som är cyber-kriminella grupper använder endast i riktade attacker, snarare än med spam eller andra storskaliga användningen tekniker. Listan innehåller några kända namn, såsom Ryuk, Bitpaymer, Dharma, SamSam, LockerGoga och Matrix.

Plötslig ökning av attacker denna månad

Enligt en rapport från Sophos som släpptes sent på fredag kväll förra veckan, MegaCortex var först såg tillbaka i slutet av januari, när någon lagt upp ett prov på malware scanning service VirusTotal.

Sedan dess har antalet attacker har ökat, men de spetsiga mitten av förra veckan när Sophos säger att det upptäcks 47 attacker –står för två tredjedelar av alla de 76 MegaCortex attacker företaget har sett alla år.

Sophos säger det blockerade attacker det upptäcks, som har sitt ursprung från företag och nätverk som finns i Usa, Kanada, Nederländerna, Irland, Italien och Frankrike. Men andra attacker kan ha inträffat på andra platser där den BRITTISKA leverantören av antivirusprogrammet hade ingen täckning.

Rietspoof infektion vektor?

Medan Sophos kunde inte sätta fingret med säkerhet hur MegaCortex fick på infekterade värdar, flera it-säkerhet forskare twittrade under helgen att ransomware verkar vara tappats på attackerad nätverk via en skadlig kod som heter loader Rietspoof.

Detta är ett nytt sätt jämfört med tidigare “riktade ransomware attacker” som antingen förlitat sig på:

– hacker grupper brute-tvinga svagt-säkrade RDP effektmått,
– att släppa ransomware som en andra etapp av nyttolast på arbetsstationer tidigare infekterade med Emotet eller Trickbot trojaner.

Men trots det leveranssätt, MegaCortex verkar vara lika farliga som de andra “big-game hunting” ransomware stammar, med hackare snabbt ökande tillgång till en domänkontrollant, där de försöker distribuera ransomware att så många interna arbetsstationer som möjligt.

Eftersom detta verkar vara en gemensam praxis för de flesta ransomware familjer som används i riktade attacker, Sophos forskare rekommenderar att företag antar två-faktor autentisering för interna nätverk, och särskilt för central hantering av servrar.

Offer kan känna igen ransomware av den slumpmässiga åtta tecken långa tillägget lägger till krypterade filer, utan även dess lösen not, som är inbäddad nedan.

MegaCortex ransom note

Bild: Sophos Labs

×

megacortex-lösen-not.png

Relaterade skadliga program och it-brottslighet täckning:

En hacker är att torka av Git-arkiv och be om en ransomHackers stjäla card data från 201 online campus butiker från Kanada och USWindows Server hosting provider fortfarande ner en vecka efter ransomware attackMysterious hacker har sålt Windows 0-dagar till APT-grupper för tre yearsMalvertiser bakom 100+ miljoner dåliga annonser grips och utlämnas till USHacker tar över 29 IoT botnetsHackers uppträda som Microsoft mer än något annat varumärke i phishing-attacker TechRepublicGame of Thrones har de mest skadliga av alla piratkopierade TV-show CNET

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter