Вымогатель AtomSilo приходит через дыру в сервере Confluence

Вымогатель AtomSilo приходит через дыру в сервере Confluence

Проведенный в Sophos разбор сентябрьской атаки с участием нового шифровальщика AtomSilo показал, что хакеры проникли в сеть через эксплойт CVE-2021-26084 в Confluence Server. На тот момент соответствующий патч был уже доступен — более того, его выпустили за 2,5 недели до киберинцидента.

Сам AtomSilo оказался ближайшим родственником LockFile: он схожим образом шифрует файлы, но добавляет собственное расширение — .ATOMSILO. За ключ для расшифровки операторы зловреда взимают $200 тыс. в биткоинах, со скидкой 50% в течение первых двух суток. Если оплата не поступит в течение недели, вымогатели грозятся опубликовать данные, которые они якобы украли у жертвы.

Как оказалось, развертывание шифровальщика в целевой сети произошло лишь через 11 дней после вторжения. Точкой входа, как было сказано выше, послужила CVE-2021-26084 — та же уязвимость, которую в начале сентября использовали взломщики инфраструктуры Jenkins.

Инъекция кода позволила хакерам установить бэкдор, загружающий еще три файла, в том числе маячок Cobalt Strike. Примечательно, что запуск загрузчика Cobalt Strike Beacon осуществляется посредством подмены DLL — использование этой техники было замечено также в атаках LockFile.

Закрепившись в целевой сети, злоумышленники начали двигаться вширь в поисках контроллеров домена Active Directory. Доступ такого уровня позволил им очень быстро развернуть шифровальщика в сети — за два дня.

Скрыть вредоносную полезную нагрузку помогала блокировка антивирусной защиты. Алерты появлялись, но как следует распознать зловреда и поместить его в карантин штатные сканеры оказались не в состоянии.

Завершив шифрование, AtomSilo оставляет на машине записку с требованием выкупа в формате HTML. В качестве контактной информации операторы указывают два email-адреса @atomsilo.com. Этот домен зарегистрирован на компанию NameSilo LLC; почтовый сервер расположен в Гонконге.

 

На своем сайте операторы AtomSilo, следуя примеру коллег по цеху, заявили, что не будут трогать медучреждения, учебные заведения, объекты критической инфраструктуры (КИИ) и некоммерческие организации.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Лаборатория Касперского показала бета-версию NGFW

26 сентября на форуме Kaspersky Industrial Cybersecurity Conference 2024 «Лаборатория Касперского» впервые представила бета-версию Kaspersky NGFW. Работа над межсетевым экраном следующего поколения шла с 2020 года. Продажи обещают начать в 2025 году.

В разработке продукта, как отметил директор по исследованиям и разработке «Лаборатории Касперского» Антон Иванов, участвовало более 200 человек.

Впервые информация о продукте просочилась в Сеть в 2022 году, но долгое время в компании ее никак не комментировали.

Как ожидают в компании, NGFW серьезно усилит Symphony XDR, позволит эффективнее обнаруживать угрозы и автоматизированно реагировать на них. Эти сценарии уже доступны и ими можно пользоваться.

Как отметил Антон Иванов, отличительной чертой Kaspersky NGFW является борьба с атаками на цепочки поставок, когда злоумышленники используют инфраструктуру партнёров для проникновения в сеть целевой компании.

Производительность Kaspersky NGFW составляет 20 Гбит/с при включении всех систем безопасности. Комплекс уже «из коробки» поддерживает работу до 20 000 правил фильтрации трафика. Первая версия Kaspersky NGFW определяет трафик для более чем 4 тыс. приложений на уровне фильтрации L7.

Встроенный IPS содержит более 6000 сигнатур. Как отметили в Kaspersky, все правила и вся экспертиза внутри нового продукта созданы исключительно своими силами.

 

Продукт пока находится в стадии бета-версии. Потенциальные заказчики могут участвовать в тестировании данного решения бесплатно. Коммерческие продажи должны начаться в 2025 году.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru