Операторы DarkSide требуют до $2 млн выкупа, но не трогают медучреждения

Операторы DarkSide требуют до $2 млн выкупа, но не трогают медучреждения

Операторы DarkSide требуют до $2 млн выкупа, но не трогают медучреждения

Новая группа вымогателей DarkSide в августе запустила серию атак на организации. За две недели операторы шифровальщика успели заработать более миллиона долларов. Новая кампания стартовала 10 августа 2020 года.

На днях киберпреступники опубликовали своеобразный «пресс-релиз», в котором объяснили, что изначально не нашли нужный «продукт». Именно это толкнуло их на запуск собственных операций.

«Мы дали рынку новый продукт, однако это не значит что мы новички в этом деле. За счёт партнёрства с операторами других шифровальщиков мы уже заработали миллионы долларов. А проект DarkSide мы создали только потому, что не нашли полностью подходящего нам продукта», — пишут злоумышленники.

Вымогатели заострили внимание на том, что они атакуют только способные оплатить выкуп организации. «Уничтожать ваш бизнес» они не хотят — это не входит в их планы. Злоумышленники также не трогают медучреждения (больницы, хосписы), сферу образования (школы, университеты), некоммерческие организации и государственный сектор.

Размер запрашиваемого DarkSide выкупа варьируется от 200 тыс. до 2 миллионов долларов. Окончательная цифра зависит от типа жертвы.

Известно, что как минимум одна из жертв заплатила за свои данные более миллиона долларов.

Как многие другие операторы шифровальщиков, DarkSide проникает в Сеть жертвы, а после перемещается по ней латерально, пока не получит доступ к аккаунту администратора.

Параллельно злоумышленники собирают с серверов атакованной организации незашифрованные данные и загружают их на собственные устройства. После этого украденная информация публикуется на специальном сайте вымогателей, а впоследствии используется как дополнительный рычаг давления.

Для каждой жертвы DarkSide подбирает специальный исполняемый файл шифровальщика. При запуске вредонос использует команду PowerShell для удаления всех теневых копий.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Устранить 0x80073CFA в Windows 10 можно тройной переустановкой WinAppSDK

Microsoft поделилась способом устранения ошибки в Windows 10, из-за которой приложения не могут устанавливаться и обновляться. Временным решением проблемы могут воспользоваться те, кто не готов ждать выхода ежемесячных обновлений.

Об ошибке вида «Deployment failed with HRESULT: 0x80073CFA» мы писали на прошлой неделе. Тогда было известно, что обновление WinAppSDK сломало механизм деинсталляции в Windows 10.

Прежде всего баг коснулся пакетных приложений вроде Microsoft Teams. Проблемной версией считается WinAppSDK 1.6.2.

Чтобы уберечь других пользователей Windows 10 от этого бага, Microsoft отозвала WinAppSDK 1.6.2, а спустя несколько дней — выпустила предварительный апдейт KB5046714, который якобы должен устранить баг.

«Мы изучили соответствующие логи и пришли к выводу, что проблема с WinAppSDK может мешать пользователям устанавливать и обновлять софт», — объясняет менеджер по продуктам Microsoft Рой Маклахлан.

«Чтобы минимизировать последствия и не распространять ошибку далее, мы приняли решение отозвать WinAppSDK версии 1.6.2».

Помимо этого, корпорация поделилась альтернативным способом устранения ошибки 0x80073CFA. В частности, предлагается установить WinAppSDK 1.6.3, причём сделать это придётся три раза.

Чтобы проверить, затронута ли ваша система, можно ввести следующую PowerShell-команду:

Get-Appxpackage *WindowsAppRuntime.1.6* -AllUsers | Where { $_.Version -eq '6000.311.13.0' }
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru