Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Операторы вымогателя Memento архивируют файлы после провальной попытки шифрования (http://txgate.io:443/showthread.php?t=13548)

Artifact 04-19-2025 05:55 PM


Группировка перемещает файлы в WinRAR-архивы, устанавливает неверный пароль, шифрует этот ключ и удаляет исходные файлы.
https://www.securitylab.ru/upload/ib...affe7f9d3f.jpg
Новая вымогательская группировка под названием Memento применяет необычный подход к блокировке файлов в архивах, защищенных паролем, после того, как их метод шифрования обнаруживается антивирусным ПО.
Операторы вымогателя эксплуатируют уязвимость (CVE-2021-21971) в web-клиенте VMware vCenter Server для первоначального доступа к сетям жертв. Проблема представляет собой уязвимость удаленного выполнения кода без проверки подлинности и получила оценку в 9,8 балла по шкале CVSS. Эксплуатация проблемы позволяет любому атакующему с удаленным доступом к TCP/IP-порту 443 на открытом сервере vCenter выполнять команды на базовой ОС с правами администратора.
Патч для данной уязвимости был выпущен в феврале нынешнего года, однако многие компании не исправили свои системы.
Операторы Memento начали атаки в прошлом месяце, эксплуатируя уязвимость в vCenter для хищения административных учетных данных, обеспечения персистентности с помощью запланированных задач, а затем использования RDP через SSH для перемещения по сети. После этапа разведки преступники использовали WinRAR для создания архива украденных файлов и его хищения. Наконец, они использовали утилиту очистки данных BCWipe от Jetico для удаления любых оставленных следов, а затем использовали вариант вымогателя на основе Python для AES-шифрования.
Первоначальные попытки Memento зашифровывать файлы проваливались, поскольку системы имели защиту от программ-вымогателей. В связи с этим операторы вымогателя придумали интересную тактику — полностью отказаться от шифрования и переместить файлы в архивы, защищенные паролем. Теперь группировка перемещает файлы в WinRAR-архивы, устанавливает неверный пароль для защиты доступа, шифрует этот ключ и удаляет исходные файлы.
Вымогатели требовали выкуп в размере 15,95 биткойнов (около $940 тыс.) за полное восстановление данных или 0,099 биткойна (примерно $5850) за файл.


All times are GMT. The time now is 12:06 PM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.