Újabb részletek derültek ki a Netwalker zsarolóprogramról
Biztonsági kutatók számos érdekességet tártak fel a Netwalker zsarolóvírussal kapcsolatban.A Sophos olyan fájlokat leplezett le, amelyek a Netwalker zsarolóprogramhoz köthetők. Az állományok elemzésével a szakemberek az eddigieknél mélyebb szinten tudták elemezni a károkozót, amely már eddig is sok problémát okozott, különösen vállalati környezetekben.
A Netwalkert terjesztő bűnözői csapat változatos célpontokat támadott meg az Egyesült Államokban, Ausztráliában és Nyugat-Európában. A legutóbbi jelentések arra utalnak, hogy a támadók úgy döntöttek, hogy az erőforrásaikat inkább nagyobb szervezetekre összpontosítják.
A Sophos által felfedezett eszköztár vállalati hálózatok hozzáférési adatainak megszerzésére szolgáló programokat is tartalmaz. Noha a komplett károkozó legnagyobb részét a Netwalker összetevői teszik ki, azért a szóban forgó támadások alkalmával felbukkant a Zeppelin Windows-os zsarolóvírus és a Smaug nevű, Linux kompatibilis ransomware program is. Mindezek mellett a következő komponensek is kivették a részüket a károkozásokból:
- hálózatfelderítést végző összetevő
- jogosultsági szint emelésre alkalmas exploitok
- Mimikatzet, Mimidogz és Mimikittenz
- Microsoft SysInternals PsTools
- NLBrute
- TeamViewer és AnyDesk
- biztonsági szoftverek megbénítására vagy eltávolítására alkalmas eszközök
"Nem teljesen egyértelmű, hogy a kampány mögött álló bűnözők hogyan vetik meg a lábukat az általuk célzott hálózatban, azonban a nyomok arra utalnak, hogy a gyakran használt, elavult szerverszoftverek (például a Tomcat vagy a Weblogic) jól ismert gyengeségeit, illetve a gyenge RDP jelszavakat használják ki" - mondta Szappanos Gábor, a Sophos kiberbiztonsági szakértője.
A támadások során az elkövetők egyebek mellett az alábbi sebezhetőségeket igyekeznek a saját javukra fordítani:
- CVE-2020-0796 - (EternalDarkness SMBv3 exploit)
- CVE-2019-1458 - Winodws-os sebezhetőség
- CVE-2017-0213 - Windows COM sérülékenység
- CVE-2015-1701 - "RussianDoll" biztonsági hiba
- Dirtycow (pokemon exploit)
A fentiekből látható, hogy a naprakészen tartott operációs rendszerek és alkalmazások sokat segíthetnek a kockázatok csökkentésében.
-
A GLPI fejlesztői két veszélyes biztonsági résről számoltak be.
-
Öt biztonsági rést foltoztak be a GitLab fejlesztői.
-
A FreeRDP-hez öt patch vált elérhetővé.
-
A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.
-
A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.
-
Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.
-
A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.
-
A Firefox legújabb kiadása számos sebezhetőséget orvosolt.
-
A CrushFTP fejlesztői egy biztonsági rést foltoztak be.
-
A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.
Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.
Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.