Оператори нового здирницького ПЗ під назвою Red Epsilon використовують уразливості в серверах Microsoft Exchange для зламу комп’ютерних систем і шифрування даних.
Фахівці компанії Sophos виявили нове здирницьке ПЗ під час розслідування атаки на неназвану велику американську компанію. Зловмисники проникли в корпоративну мережу, використовуючи уразливості в локальному сервері Microsoft Exchange.
Epsilon Red написаний на мові Golang (Go) і містить набір унікальних PowerShell-скриптів, які готують пристрій для процедури шифрування файлів. Скрипти здатні відключати процеси і служби захисних рішень, баз даних, програм резервного копіювання, додатків Office і поштових клієнтів, видаляти Volume Shadow Copies, викрадати файл Security Account Manager (SAM) з хешами паролів, видаляти логи подій Windows, відключати Захисника Windows, підвищувати привілеї на системі тощо.
Більшість скриптів пронумеровані від 1 до 12, але є кілька, які названі однією буквою. Один з них, c.ps1, схоже, є клоном інструменту тестування на проникнення Copy-VSS.
Після зламу мережі хакери отримують доступ до комп’ютерів через Remote Desktop Protocol (RDP) і використовують інструментарій управління Windows (WMI) для установки програмного забезпечення і запуску PowerShell-скриптів. Дослідники Sophos помітили, що зловмисники також встановлюють браузер Tor і копію комерційного програмного забезпечення для операцій з віддаленими робочими столами Remote Utilities.
Вимагач шифрує всі дані в цільових папках, додаючи розширення .epsilonred, не шкодуючи виконувані файли або DLL-бібліотеки, які можуть порушити роботу важливих програм або навіть операційної системи.
За результатами аналізу адреси криптовалютного гаманця зловмисників стало відомо, що принаймні одна з жертв заплатила 15 травня нинішнього року викуп в розмірі 4,29 біткоїнів (приблизно $ 210 тис.).
Радимо звернути увагу на поради, про які писав Cybercalm, а саме:
Як завантажити дані Google Maps? ІНСТРУКЦІЯ
Психічне здоров’я у дітей від соцмереж і смартфонів не страждає – ДОСЛІДЖЕННЯ
Як створити надійний пароль? ПОРАДИ
Як вберегти свої банківські рахунки від кіберзлочинців? ПОРАДИ
Що таке FLoC Google і як він буде відстежувати Вас в Інтернеті?
До речі, пандемія спричинила нову хвилю цифрової трансформації у всьому світі. І державні установи не залишилися осторонь цього процесу. Завдяки розширенню цифрової інфраструктури, зокрема створенню нових додатків та сервісів, віддалених робочих місць та переходу в хмарне середовище, кількість потенційних векторів атак збільшилася.
Також повністю модульний ноутбук з ОС Windows від Framework тепер готовий до попереднього замовлення за базовою ціною у $999. Клієнти можуть розміщувати замовлення на веб-сайті Framework. 13,5-дюймовий ноутбук складається повністю з модульних деталей, включаючи материнську плату, яку ви можете легко поміняти та замінити.
Кілька редакцій Windows 10 версій 1803, 1809 та 1909 досягли кінця обслуговування (EOS), починаючи з травня , про що Microsoft нагадала нещодавно. Пристрої з випусками Windows 10, які досягли EoS, більше не отримуватимуть технічну підтримку, а також щомісячні виправлення помилок та безпеки, щоб захистити їх від останніх виявлених загроз безпеки.
Окрім цього, після вступу в силу нової політики Google в описі додатків з’явиться додатковий розділ з інформацією про те, до яких даними має доступ продукт. У розробників буде можливість розповісти користувачам про те, для чого додаткам потрібен доступ до тих або інших даних і як їх обробка впливає на загальну функціональність.