Новая группа кибервымогателей Muliaka атакует российские компании

Новая группа кибервымогателей Muliaka атакует российские компании

Новая группа кибервымогателей Muliaka атакует российские компании

Muliaka — новая группа кибервымогателей, на операции которой обратили внимание специалисты F.A.C.C.T. Злоумышленники взяли в прицел российские компании, которые атакуют с декабря 2023 года.

Киберпреступники орудуют программой-вымогателем, устанавливая её в сеть жертвы. Причём интересно, что для запуска вредоноса на Windows-компьютерах Muliaka пользуется популярным корпоративным антивирусом.

Своё имя группа получила частично от аккаунта электронной почты — kilamulia@proton.me.

Как отмечается в блоге F.A.C.C.T., в январе группировке удалось пробить одну из российских компаний, зашифровать Windows-системы и виртуальную инфраструктуру VMware ESXi.

После получения доступа к инфраструктуре атакующие выждали две недели, а затем начали шифровать данные. VPN-сервис компании выступил в качестве вектора проникновения, а служба удаленного управления WinRM (Windows Remote Management) помогла перемещаться по узлам инфраструктуры.

Запустить шифровальщик удалённо злоумышленникам помог инсталляционный пакет и соответствующая задача. Жертвам не помогает даже наличие установленного антивируса в ИТ-инфраструктуре — Muliaka использует его для продвижения по сети.

 

Чтобы лишить целевую организацию резервных копий, группировка запускала дополнительный PowerShell-скрипт Update.ps1, задача которого — остановить и запретить службы баз данных и резервного копирования, а также удалить точки восстановления и теневые копии. Схожую схему, кстати, использовала OldGremlin.

Фигурирующий Windows-шифровальщик тоже интересен: его слепили из утёкших в публичный доступ исходных кодов вымогателя Conti 3. Вредонос шифрует данные в два прохода.

Интересный момент: практически все обнаруженные экспертами образцы были загружены на портал VirusTotal из Украины.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Сайт брянского предприятия подвергся дефейсу и информационной атаке

Злоумышленники взломали сайт milgrad[.]ru, принадлежащих Брянскому молочному заводу. Хакеры разместили информацию о том, что предприятие будет производить сливочное масло из молока кошек, собак, свиней, обезьян, лошадей и других животных.

Дефейс произошел 7 ноября. На сайте компании была размещена информация о выпуске сливочного масла из молока «нетрадиционных животных»: кошек, собак, лошадей, обезьян из-за нехватки коровьего молока и сливок. Выпуск такой продукции был назван «развитием политики импортозамещения».

Однако предприятие опровергло размещенную злоумышленниками информацию.

«Сегодня на нашем сайте milgrad.ru произошел взлом и появилась фиктивная информация о запуске производства альтернативного сливочного масла не из коровьего молока. Мы хотим официально опровергнуть эти слухи. Всё сливочное масло, которое производится на нашем комбинате под брендами «Милград»  и «Брянский молочный комбинат» производится только из сливок, полученных из коровьего молока.  У нас на предприятии нет дефицита молока и масла, — говорится в официальном сообщении компании. - Мы прилагаем все усилия для обеспечения стабильности и качества нашей продукции. Наш коллектив продолжает трудиться, чтобы радовать вас свежими и вкусными молочными продуктами».

Однако за это время новость успела широко распространиться по сети, часто обрастая дополнительными «подробностями».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru