ГлавнаябезопасностьКакие вредоносные программы обычно устанавливают программы-вымогатели?

Какие вредоносные программы обычно устанавливают программы-вымогатели?

Если вы обнаружите какое-либо из этих вредоносных программ в своей корпоративной сети, прекратите делать все и проверьте все свои системы.

вредоносные программы-вымогатели

Эта статья посвящена известным штаммам вредоносных программ, которые использовались в течение последних двух лет для установки программ-вымогателей. Список был составлен с помощью нескольких исследователи безопасности от Advanced Intelligence, Binary Defense и Sophos следующий список должен служить «руководством по рискам» для каждой организации.

После обнаружения одного из этих детекторов вредоносных программ системные администраторы должны выключить свои системы (перевести их в автономный режим), проверить и удалить вредоносное ПО в первоочередном порядке. приоритет.

1. В Emotet считается крупнейшим вредоносным ПО для ботнетов на рынке сегодня.

Обычно команда Emotet продает доступ к своим зараженным системам другим бандам. вредоносные программы, которые позже продают собственный доступ бандам вымогателей.

Сегодня самая распространенная цепочка вымогателей, связанная с Emotet, - это Emotet - Trickbot - Ryuk.

2. это Trickbot это вредоносная программа для ботнета, похожая на Emotet. Trickbot заражает своих жертв, но также известно, что он покупает доступ к системам, зараженным Emotet.

За последние два года следователи по безопасности видели, как Trickbot продавал доступ к своим системам бандам киберпреступников, которые позже разработали Ryuk, а затем программу-вымогатель Conti.

3. это BazarLoader в настоящее время считается модульным бэкдором, разработанным группой ссылок или запущенным основной бандой Trickbot. Во всяком случае, как бы созданный, группа следует за модель Trickbot и уже сотрудничает с бандами вымогателей, чтобы обеспечить доступ к зараженным системам.

В настоящее время BazarLoader считается отправной точкой для заражения вымогателями Ryuk.

4. это QakBot, Qbot или Quakbot в сообществе информационных систем его иногда называют «медленным» Emotet, потому что он обычно делает то же, что и Emotet, но несколько месяцев спустя.

Поскольку банда Emotet разрешила использовать свои системы для разработки программ-вымогателей, команда QakBot недавно начала сотрудничать с различными бандами вымогателей. Сначала с MegaCortex, затем с ProLock и в настоящее время с бандой вымогателей Egregor.

5. это SDBBot - это вредоносная программа, которая действует от группы, именуемой TA505. Это не распространенная разновидность вредоносных программ, но считается основной. происхождение об инцидентах, связанных с разработкой вымогателя Clop.

6. это Dridex - еще одно вредоносное ПО, нацеленное на банки, которое было представлено как «загрузчик вредоносных программ», следуя примеру Emotet и Trickbot в 2017 году.

В прошлом ботнет Dridex использовался спам кампании по распространению вымогателей Locky среди случайных пользователей Интернета, в последние годы хакеры использовали зараженные компьютеры для рассеивать штаммы вымогателей BitPaymer или DoppelPaymer - для более целенаправленных атак на особо ценные цели.

7. это Zloader быстро развивается и уже сотрудничает с операторами программ-вымогателей Egregor и Ryuk. Если есть одна вредоносная функция, которая может расширять соединения, это Zloader.

8. это Буер, или Буер-погрузчик, - это вредоносная функция, запущенная в конце прошлого года, но уже зарекомендовавшая себя и связанная с киберпреступниками для работы с группами программ-вымогателей.

Согласно Sophos, некоторые из случаев обнаружения вымогателя Ryuk были связаны с заражением Buer несколько дней назад.

9. это Форпикс или Трик, является одним из самых маленьких вредоносных ботнетов, но это не значит, что он менее опасен. Заражение вирусом-вымогателем Avaddon, обнаруженное ранее в этом году, было связано с Phorpiex. Хотя ни Аваддон, ни Форпикс не слишком известны, к ним следует относиться так же осторожно, как к Emotet, Trickbot и другим.

10. это CobaltStrike это не вредоносный ботнет. На самом деле это инструмент тестирование на проникновение разработан для исследователей кибербезопасности и часто используется различными бандами вредоносных программ.

Компании не заражены CobaltStrike. Однако многие банды вымогателей разрабатывают компоненты CobaltStrike как часть вторжения их. Инструмент часто используется как способ управления несколькими системы во внутренней сети и как предвестник фактической атаки вымогателя.

Мы включили CobaltStrike в наш список по просьбе наших источников, которые считают его столь же опасным, как и обычное вредоносное ПО. Если вы видите это в своей сети и не проводите тест на проникновение, остановите все, что вы делаете, отключите системы и проверьте все свои системы, чтобы обнаружить атаку.

Источник: zdnet.com

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Teo Ehc
Teo Ehchttps://www.secnews.gr
Будь ограниченным тиражом.
spot_img

ЖИВЫЕ НОВОСТИ