Новости Шифровальщик LockBit атакует компании через TeamViewer

  • Автор темы BOOX
  • Дата начала

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
28.665
Репутация
11.595
Реакции
61.581
RUB
50
Операторы программ-вымогателей опять начали использовать софт для удалённого доступа TeamViewer в атаках на организации.


Злоумышленники используют образцы шифровальщиков, созданные с помощью слитого билдера LockBit. Подсовывать вымогатель под прикрытием TeamViewer — уже известная практика, о которой говорили, например, в марте 2016 года. Тогда киберпреступники распространяли вредонос Surprise.

e1wsv1ycyrlhkl4blqp3xkekwuq1bb0r.jpg


Теперь о похожей схеме говорится в отчёте компании Huntress: экспертам попались две скомпрометированные конечные точки, а лог connections_incoming.txt показал связь между этими атаками.

В первом случае сотрудники организации активно использовали TeamViewer для системного администрирования, что и отразилось в логах. А во втором — специалисты не обнаружили активность в логах за последние три месяца. Эти атаки объединяет общий вектор: злоумышленники пытались развернуть шифровальщик с помощью файла PP.bat, который помещался на рабочий стол. Этот файл запускал через rundll32.exe библиотеку, выступающую пейлоадом.

1pp_bat.jpg


В Huntress пока не смогли связать атаки с какой-либо конкретной киберпреступной группировкой, однако отметили, что образцы вымогателя были созданы с помощью билдера LockBit. Отмечается также, что операторы шифровальщика используют защищённую паролем DLL LockBit 3.



 
Сверху Снизу