Команда безопасности Microsoft показала новый вымогателей, развернутой в управля атак. Он использует “грубую силу” в отношении компании-мишени сервера системы управления, и главным образом была нацелена на сектор здравоохранения в условиях COVID-19 кризис.

По данным ряда твитов, опубликованных гигант на 27 мая, управля атаки вымогателей, названный “PonyFinal”, требует хакеры не нарушать схему безопасности корпоративных сетей для того, чтобы развернуть Ransomware вручную.

Это означает, что PonyFinal не полагается на обман пользователей в запуска полезного груза посредством фишинговых ссылок или электронную почту.

На основе Java нападения вымогателей

На основе Java окончательной пони развертывает среду выполнения Java или JRE. Найденные улики Microsoft показывает, что злоумышленники используют данные, украденные с сервера системы управления на целевые конечные точки, где JRE уже установлена.

В докладе далее говорится, что вымогатели доставляли через MSI-файл, который содержит два пакетных файлов, включая полезный груз, который будет активирован злоумышленника.

Филипп Мизнера, директор по исследованиям Майкрософт по защите от угрозы, уточняет, что есть и другие управля рекламных кампаний, таких как Bitpaymer, Рюк, Ревил и Самас. PonyFinal впервые было обнаружено в начале апреля.

Более чем одна группа злоумышленников, используя PonyFinal

В докладе подчеркивается, что авторство не может быть отнесена к одной группе нападавших, а несколько хакерских групп, используя эту же форму вымогателей.

Выступая с Cointelegraph, Бретт Кэллоу, аналитик угроз в лабораторию Emsisoft и вредоносные программы, отзывы о PonyFinal:

“Управля вымогателей, таких как PonyFinal не является необычным и, ни является его способ доставки, который, по словам Microsoft, это атаки через грубую силу против целевой компании сервер системы управления.’ Атаки на интернет-серверы, не являются редкостью и составляют значительный процент инцидентов вымогателей. Но они тоже в основном как предотвратить такие атаки, как правило, только удастся из-за слабости безопасности или уязвимости.”

Кэллоу добавляет, что компании могут существенно снизить вероятность успешно атаковали придерживаясь рекомендации: использование многофакторной проверки подлинности, оперативно латать и отключать PowerShell, когда это возможно.

Последние нападения вымогателей в разгар пандемии коронавируса

Нападения вымогателей и в дальнейшем осуществляться в разных частях мира, в разгар COVID-19 кризиса, многие таргетинга медицинских компаний.

Нам сообщили 30 марта, что операторы Рюк вымогатели продолжают нападать на больницы.

7 мая, хакеры якобы заразил ИТ-инфраструктуры крупнейшей частной больницей в Европе, немецкой компанией “Фрезениус”, с вымогателей, известный как змея.