Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Вымогатель Netwalker на четыре часа нарушил работу КПП в Аргентине (http://txgate.io:443/showthread.php?t=16387)

Artifact 04-20-2025 12:48 PM


Это первый известный случай, когда вымогательская атака на федеральное ведомство привела к сбою операций государства.
https://www.securitylab.ru/upload/ib...8b172102e0.jpg
Национальное управление миграции Аргентины (Dirección Nacional de Migraciones), подверглось атаке с использованием программы-вымогателя Netwalker, временно нарушившей работу пограничных контрольно-пропускных пунктов в стране. Это первый известный случай, когда вымогательская атака на федеральное ведомство привела к сбою операций государства.
Об атаке стало https://www.documentcloud.org/docume...CIA-PENAL.html утром 27 августа нынешнего года, после того как власти начали получать многочисленные обращения с просьбой оказать техническую поддержку от различных КПП. Как выяснилось в результате расследования, инфраструктура ведомства оказалась заражена вредоносным ПО, в основном затронувшем файлы MS Windows (ADAD SYSVOL и SYSTEM CENTER DPM), а также файлы Microsoft Office в рабочих и общих папках.
Для предотвращения дальнейшего распространения вымогательского ПО ведомство отключило компьютерную сеть, используемую службой иммиграции и КПП, в результате работа пунктов пересечения границы была остановлена на 4 часа.
Как сообщило местное издание Infobae, власти не намерены вступать в переговоры с вымогателями и не заинтересованы в возвращении похищенных данных.
В ведомстве не раскрыли сумму требуемого выкупа, но, согласно информации на странице вымогателей в даркнете, хакеры изначально потребовали выкуп в размере $2 млн, но спустя семь дней сума возросла до $4 млн.
Ранее специалисты проекта The DFIR Report https://www.securitylab.ru/news/511613.php подробности атаки NetWalker на одну из установленных ими систем-ловушек. В ходе атаки операторы вредоноса авторизовались в системе по RDP, запустили «маячок» (beacon) Colbat Strike, а затем извлекли данные памяти с помощью инструментов ProcDump и Mimikatz. Далее они получили доступ по RDP к контроллеру домена и с помощью инструмента командной строки PsExec запустили программу-вымогатель NetWalker. Весь процесс заражения занял примерно 1 час.


All times are GMT. The time now is 01:32 PM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.