Το Megazord Ransomware επιτίθεται σε υγειονομικές και κυβερνητικές οντότητες

secnews.gr

IT Security News, Gadgets, Tweaks for Geeks and More

Το Megazord Ransomware επιτίθεται σε υγειονομικές και κυβερνητικές οντότητες
https://www.secnews.gr/535945/megazord-ransomware-epitithetai-igeionomikes-kivernitikes-ontotites/
Apr 24th 2024, 17:34


Το Megazord ransomware έχει επιτεθεί ενεργά στην υγειονομική περίθαλψη και σε κυβερνητικούς φορείς.



Δείτε επίσης: Η Πόλη του Pensacola επιβεβαιώνει επίθεση ransomware



Οι hackers χρησιμοποιούν κυρίως ransomware για να κερδίσουν οικονομικά οφέλη από τα θύματά τους, εκβιάζοντάς τα για πληρωμές ώστε να ανακτήσουν τα κρυπτογραφημένα αρχεία και τα συστήματά τους.



Ωστόσο, το ransomware μπορεί επίσης να οπλιστεί ως καταστροφικό όπλο στον κυβερνοχώρο που δημιουργεί σύγχυση σε κρίσιμες υποδομές.



Επίθεση Ransomware Megazord



Επιπλέον, το ransomware μπορεί επίσης να αναπτυχθεί από ορισμένους παράγοντες απειλών που κλέβουν δεδομένα που στη συνέχεια πωλούνται σε αγορές Deep Web ή χρησιμοποιούνται για περαιτέρω εκβιασμούς.



Ορισμένοι hackers μπορεί να οδηγηθούν από πολιτικούς λόγους να αναπτύξουν ransomware εναντίον εχθρικών χωρών ή ιδεολογικών εχθρών.



Το Megazord είναι ένα ransomware με κωδικοποίηση Rust που στοχεύει την υγειονομική περίθαλψη, την εκπαίδευση και την κυβέρνηση. Η αρχική πρόσβαση προέρχεται από το spear-phishing και την εκμετάλλευση τρωτών σημείων.



Δείτε ακόμα: Επίθεση ransomware ακύρωσε κηδείες στην Αυστρία



Χρησιμοποιεί σαρωτές RDP και IP για να ανιχνεύσει πλευρική κίνηση μέσα στα θύματα. Η μετα-παραβίαση τερματίζει τις διαδικασίες και τις υπηρεσίες πριν από την κρυπτογράφηση τοπικής αποθήκευσης δεδομένων και αρχείων. Εστιάζει κυρίως τις επιθέσεις σε κρίσιμους τομείς όπως η υγειονομική περίθαλψη.



Τα αρχεία που είναι κρυπτογραφημένα με την επέκταση "POWERRANGES" περιλαμβάνουν ένα σημείωμα λύτρων με το όνομα "powerranges.txt" σε κάθε φάκελο που επηρεάζεται. Το σημείωμα κατευθύνει τα θύματα να επικοινωνήσουν με τον παράγοντα απειλής μέσω του αγγελιοφόρου TOX χρησιμοποιώντας έναν μοναδικό σύνδεσμο καναλιού Telegram.



Διάφορες βιομηχανίες στοχοποιούνται αδιακρίτως από τους χειριστές του Megazord, οι οποίοι αναζητούν την αρχική είσοδο μέσω τεχνικών όπως το spear phishing και η εκμετάλλευση τρωτών σημείων.



Χρησιμοποιούν τα LOLBINS και την υπάρχουσα υποδομή για να επεκτείνουν τη διαμονή τους σε ένα δίκτυο χρησιμοποιώντας το πρωτόκολλο απομακρυσμένης επιφάνειας εργασίας (RDP), το Advanced IP Scanner και το NET.EXE για πλευρική μετακίνηση.



Το Megazord ransomware τερματίζει πολλές διεργασίες και υπηρεσίες κατά την εκτέλεση, για να διευκολύνει την κρυπτογράφηση που γίνεται από ξεχωριστές παρουσίες CMD.EXE και αναζητά τοπικές εικονικές μηχανές σε μια προσπάθεια να τις τερματίσει.



Εκτός από αυτό, το Megazord μοιράζεται αρκετές ομοιότητες κώδικα με το Akira, γι' αυτό πιστεύεται ότι συνδέεται με το Akira ransomware.



Δείτε επίσης: Ρουμανία: 18 νοσοκομεία επηρεάστηκαν από επίθεση ransomware



Ποιες είναι οι τεχνικές πρόληψης ransomware;



Η εκπαίδευση των χρηστών είναι η πρώτη γραμμή άμυνας ενάντια στις επιθέσεις ransomware, όπως αυτές του Megazord. Οι χρήστες πρέπει να είναι ενήμεροι για τις τακτικές των επιθέσεων ransomware, όπως το phishing και τα επιβλαβή συνημμένα. Η ενημέρωση του λογισμικού και των συστημάτων είναι ζωτικής σημασίας. Η χρήση λογισμικού antivirus μπορεί να βοηθήσει στην ανίχνευση και την αποτροπή των επιθέσεων ransomware πριν αυτές προκαλέσουν ζημιά. Η δημιουργία και η τακτική ενημέρωση των αντιγράφων ασφαλείας είναι ένας αποτελεσματικός τρόπος για να προστατευτείτε από τις επιθέσεις ransomware. Τέλος, η χρήση εργαλείων περιορισμού των δικαιωμάτων των χρηστών και η εφαρμογή της αρχής της ελάχιστης προνομιούχας πρόσβασης μπορεί να περιορίσει την ικανότητα ενός ransomware να επεκτείνει την επίθεσή του σε ολόκληρο το δίκτυο.



Πηγή: cybersecuritynews




You are receiving this email because you subscribed to this feed at https://blogtrottr.com

If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια