Первая из новых групп использует зловред RedAlert, написанный на языке C. Вторая, обнаруженная в июле 2022 г., - зловред Monster, написанный на Delphi. Отличительная черта Monster - графический пользовательский интерфейс. Такой компонент никогда не внедрялся вымогателями раньше. Авторы Monster включили его в качестве дополнительного параметра командной строки.
Также злоумышленники используют для атак программ-вымогателей на Windows версий от 7 до 11 эксплойты первого дня. Это программы, которые эксплуатируют уязвимости в программных продуктах, для которых уже были выпущены патчи. Один из примеров - уязвимость CVE-2022-24521. Она позволяет получать привилегии в системе на зараженном устройстве. Через две недели после создания патча для этой бреши атакующие разработали два новых эксплойта, которые поддерживают разные версии Windows.
«Мы уже привыкли к тому, что авторы программ-вымогателей стали создавать их с помощью кросс-платформенных языков. Однако теперь они научились писать вредоносный код для атак на разные операционные системы еще и на простых языках программирования. Современные тренды развития индустрии шифровальщиков требуют от компаний повышенного внимания к тому, приняты ли эффективные меры для обнаружения и предотвращения таких атак. Кроме того, очень важно регулярного обновлять все ПО», - сказал Сергей Ложкин, эксперт по кибербезопасности «Лаборатории Касперского».
Чем заменить ушедшие Zoom, MS Teams и Cisco Webex? Черные лебеди в ИБ: как поймать и к чему готовиться?предоставлять специалистам SOC-центра доступ к самым свежим данным об угрозах.