Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 03-20-2025, 05:17 AM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Эксперты выявили классическую стратегию атаки и поделились ею со всеми организациями.

В совместном заявлении Федерального бюро расследований (ФБР) и Агентства по кибербезопасности и инфраструктурной безопасности США (CISA) была предоставлена новая информация об инструментах, используемых злоумышленниками, связанных с шифровальщиком AvosLocker, о котором ФБР уже делал отчёт пару недель назад.
Известно, что аффилиаты AvosLocker используют легитимное ПО и открытый исходный код для удалённого администрирования систем и похищения данных из корпоративных сетей.
ФБР зафиксировало использование настраиваемого PowerShell, веб-оболочек и пакетных скриптов для передвижения по сети, увеличения привилегий и отключения систем безопасности.
Среди инструментов в обновлённом сообщении ведомств упоминаются следующие:
  • программы удалённого администрирования: Splashtop Streamer , Tactical RMM , PuTTy , AnyDesk , PDQ Deploy , Atera Agent ;

  • утилиты для туннелирования сети открытого источника: Ligolo , Chisel ;

  • фреймворки эмуляции атакующих: Cobalt Strike и Sliver ;

  • утилиты для сбора данных: LaZagne и Mimikatz ;

  • инструменты для эксфильтрации данных: FileZilla и Rclone .

Также в арсенале хакеров были замечены Notepad++ , RDP Scanner , 7-zip и встроенные инструменты Windows, такие как PsExec и Nltest .
Другим общим компонентом атак является вредоносное ПО под названием «NetMonitor.exe». Этот компонент выдаёт себя за легитимный процесс и действует как обратный прокси, позволяя злоумышленникам подключаться к скомпрометированной сети. Специалисты из ФБР даже создали отдельное правило YARA для обнаружения NetMonitor в сети.
«Аффилиаты AvosLocker скомпрометировали организации во многих секторах критически важной инфраструктуры в Соединённых Штатах, затронув среды Windows , Linux и VMware ESXi », — сообщают эксперты из ФБР и CISA.
Ведомства рекомендуют организациям внедрять механизмы продвинутого контроля приложений, включая белые списки, а также предотвращать использование портативных версий несанкционированных утилит.
К числу лучших практик по защите от угроз также относятся ограничение использования протокола удалённых рабочих столов (RDP), внедрение многофакторной аутентификации (MFA) и применение принципа наименьших привилегий. Организациям следует отключить командную строку и поддержку скриптов PowerShell для пользователей, которым они не требуются в ходе работы.
Регулярное обновление программного обеспечения и кода, использование длинных паролей, хранение их в хэшированном формате, а также сегментирование сети — также остаются постоянными рекомендациями от экспертов по безопасности.
Текущее руководство по AvosLocker дополняет предыдущее, представленное ФБР ещё в марте прошлого года . В нём отмечалось, что в некоторых атаках программы-вымогателя AvosLocker использовались уязвимости на локальных серверах Microsoft Exchange.
Code:
https://www.cisa.gov/sites/default/files/2023-10/aa23-284a-joint-csa-stopransomware-avoslocker-ransomware-update.pdf

Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 11:36 AM.