Оператори нового здирницького ПЗ під назвою Red Epsilon використовують уразливості в серверах Microsoft Exchange для зламу комп’ютерних систем і шифрування даних.

Фахівці компанії Sophos виявили нове здирницьке ПЗ під час розслідування атаки на неназвану велику американську компанію. Зловмисники проникли в корпоративну мережу, використовуючи уразливості в локальному сервері Microsoft Exchange.

Epsilon Red написаний на мові Golang (Go) і містить набір унікальних PowerShell-скриптів, які готують пристрій для процедури шифрування файлів. Скрипти здатні відключати процеси і служби захисних рішень, баз даних, програм резервного копіювання, додатків Office і поштових клієнтів, видаляти Volume Shadow Copies, викрадати файл Security Account Manager (SAM) з хешами паролів, видаляти логи подій Windows, відключати Захисника Windows, підвищувати привілеї на системі тощо.

Більшість скриптів пронумеровані від 1 до 12, але є кілька, які названі однією буквою. Один з них, c.ps1, схоже, є клоном інструменту тестування на проникнення Copy-VSS.

Після зламу мережі хакери отримують доступ до комп’ютерів через Remote Desktop Protocol (RDP) і використовують інструментарій управління Windows (WMI) для установки програмного забезпечення і запуску PowerShell-скриптів. Дослідники Sophos помітили, що зловмисники також встановлюють браузер Tor і копію комерційного програмного забезпечення для операцій з віддаленими робочими столами Remote Utilities.

Вимагач шифрує всі дані в цільових папках, додаючи розширення .epsilonred, не шкодуючи виконувані файли або DLL-бібліотеки, які можуть порушити роботу важливих програм або навіть операційної системи.

За результатами аналізу адреси криптовалютного гаманця зловмисників стало відомо, що принаймні одна з жертв заплатила 15 травня нинішнього року викуп в розмірі 4,29 біткоїнів (приблизно $ 210 тис.).

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як завантажити дані Google Maps? ІНСТРУКЦІЯ

Психічне здоров’я у дітей від соцмереж і смартфонів не страждає – ДОСЛІДЖЕННЯ

Як створити надійний пароль? ПОРАДИ

Як вберегти свої банківські рахунки від кіберзлочинців? ПОРАДИ

Що таке FLoC Google і як він буде відстежувати Вас в Інтернеті?

До речі, пандемія спричинила нову хвилю цифрової трансформації у всьому світі. І державні установи не залишилися осторонь цього процесу. Завдяки розширенню цифрової інфраструктури, зокрема створенню нових додатків та сервісів, віддалених робочих місць та переходу в хмарне середовище, кількість потенційних векторів атак збільшилася.

Також повністю модульний ноутбук з ОС Windows від Framework тепер готовий до попереднього замовлення за базовою ціною у $999. Клієнти можуть розміщувати замовлення на веб-сайті Framework. 13,5-дюймовий ноутбук складається повністю з модульних деталей, включаючи материнську плату, яку ви можете легко поміняти та замінити.

Кілька редакцій Windows 10 версій 1803, 1809 та 1909 досягли кінця обслуговування (EOS), починаючи з травня , про що Microsoft нагадала нещодавно. Пристрої з випусками Windows 10, які досягли EoS, більше не отримуватимуть технічну підтримку, а також щомісячні виправлення помилок та безпеки, щоб захистити їх від останніх виявлених загроз безпеки.

Окрім цього, після вступу в силу нової політики Google в описі додатків з’явиться додатковий розділ з інформацією про те, до яких даними має доступ продукт. У розробників буде можливість розповісти користувачам про те, для чого додаткам потрібен доступ до тих або інших даних і як їх обробка впливає на загальну функціональність.