В атаках на российские компании замечены клоны LockBit, Conti и Babuk

В атаках на российские компании замечены клоны LockBit, Conti и Babuk

В атаках на российские компании замечены клоны LockBit, Conti и Babuk

В атаках Battle Wolf, Twelfth Wolf и Shadow Wolf на территории России используются шифровальщики на основе слитых в Сеть кодов Babuk, Conti и LockBit. Эксперты BI.ZONE насчитали более 40 таких инцидентов.

За последние полтора года в мире организованной преступности произошло много изменений. Внутри таких групп возникает разлад, участились взломы инфраструктуры конкурентов, кражи и утечки данных, в том числе исходников и билдеров вредоносных программ.

Открытый доступ к инструментам атаки породил множество вариаций; не избежали этой участи и печально известные Conti, Babuk и LockBit. По данным киберразведки BI.ZONE, сейчас кодами этих шифровальщиков активно пользуются три преступные группы.

«Сегодня опубликованные в Сети исходные коды вредоносных программ пользуются большой популярностью среди злоумышленников, — отметил руководитель управления киберразведки BI.ZONE Олег Скулкин. — Открытый доступ к подобным инструментам снижает порог вхождения в киберпреступность, делая атаки гораздо дешевле и проще с точки зрения организации».

Ему вторит Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис»:

«Сегодня необязательно обладать экспертными знаниями в кибербезопасности, чтобы доставить проблемы какой-то компании. Бесплатные инструменты после минимальной доработки могут быть использованы для атак на крупные предприятия, что и происходит в последнее время. Хорошая новость в том, что и противодействовать таким злоумышленникам куда проще, чем реальным экспертам на службе у других государств и корпораций».

Группировка Battle Wolf, по данным BI.ZONE, объявилась в рунете в конце февраля 2022 года и за истекший период успешно атаковала не менее 15 крупных организаций.

Более молодая Twelfth Wolf за последние полгода провела как минимум четыре успешных атаки, в том числе на один из крупнейших органов исполнительной власти РФ. В последнем случае инцидент повлек утечку конфиденциальной информации.

Участники Shadow Wolf заявили о себе в марте этого года несколькими успешными атаками. Их общение с жертвами обычно происходит в дарквебе, иногда — в специально созданном чате Telegram.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

После апрельского апдейта у пользователей не работает Windows Hello

Установили последнее обновление Windows и больше не можете войти с помощью ПИН-кода или распознавания лица? Вы не одни — Microsoft признала, что в апрельском апдейте KB5055523 что-то пошло не так.

Проблема касается Windows 11 24H2 и Windows Server 2025, но не всех подряд, а только тех устройств, где были включены определённые функции безопасности — Dynamic Root of Trust for Measurement (DRTM) или System Guard Secure Launch — до установки обновления.

Сценарий следующий: вы ставите апдейт, потом делаете сброс системы через "Сбросить этот ПК" > "Сохранить мои файлы", и вуаля — при входе в Windows получаете сообщение вроде:

«Что-то случилось, и ваш PIN больше недоступен. Нажмите, чтобы настроить его снова»
или
«К сожалению, что-то пошло не так при настройке распознавания лица»

Что делать, пока не починили окончательно?

Microsoft предлагает пару временных решений:

  • ПИН-код: на экране входа просто нажмите «Установить мой ПИН» и пройдите настройку заново.
  • Распознавание лица: зайдите в Настройки > Учётные записи > Параметры входа > Распознавание лица (Windows Hello) и нажмите Настроить. Далее — просто следуйте инструкциям.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru