ΑρχικήSecurityFBI: Συνδέει το Conti ransomware με 16 επιθέσεις σε σημαντικούς οργανισμούς των...

FBI: Συνδέει το Conti ransomware με 16 επιθέσεις σε σημαντικούς οργανισμούς των ΗΠΑ

Το FBI έχει συνδέσει την Conti ransomware συμμορία με τουλάχιστον 16 επιθέσεις σε οργανισμούς υγειονομικής περίθαλψης και άλλες σημαντικές υπηρεσίες των ΗΠΑ.

Conti ransomware

Οι στόχοι που προσδιορίστηκαν, περιλαμβάνουν dispatch carriers, υπηρεσίες επιβολής του νόμου και ιατρικές υπηρεσίες έκτακτης ανάγκης. Όλες αυτές οι υπηρεσίες δέχθηκαν επίθεση κατά το τελευταίο έτος, όσο οι οργανισμοί υγειονομικής περίθαλψης αντιμετώπιζαν δύσκολες καταστάσεις λόγω COVID-19.

Σύμφωνα με το FBI, η ransomware συμμορία Conti έχει συνδεθεί με τουλάχιστον 400 επιθέσεις σε οργανισμούς σε όλο τον κόσμο και οι 290 από αυτές στόχευσαν οργανισμούς στις ΗΠΑ.

Δείτε επίσης: Αναλύτρια του FBI κατηγορείται για κλοπή αντιτρομοκρατικών εγγράφων

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 8 hours ago

Όπως και πολλές άλλες ransomware συμμορίες, έτσι και η Conti διεισδύει στο δίκτυο ενός θύματος, κλέβει εμπιστευτικά αρχεία και, στη συνέχεια, κρυπτογραφεί τα συστήματα. Οι hackers ζητούν συνήθως τα λύτρα σε Bitcoin. Αν τα θύματα δεν πληρώσουν τα λύτρα για την αποκρυπτογράφηση των συστημάτων, οι εγκληματίες απειλούν να διαρρεύσουν ή να πουλήσουν τα κλεμμένα δεδομένα.

Η Conti ransomware συμμορία χρησιμοποιεί, συνήθως, κλεμμένα credentials, RDP ή phishing emails για να αποκτήσει την αρχική πρόσβαση σε ένα δίκτυο. Σύμφωνα με το FBI, η ομάδα μπορεί επίσης να χρησιμοποιήσει τα Cobalt Strike, Mimikatz, Emotet και Trickbot μαζί με το Conti ransomware.

Εάν το θύμα δεν ανταποκριθεί στην πληρωμή των λύτρων δύο έως οκτώ ημέρες μετά την ανάπτυξη του ransomware, οι Conti hackers το καλούν χρησιμοποιώντας single-use Voice Over Internet Protocol (VOIP) numbers”, αναφέρει το FBI. “Οι εγκληματίες μπορούν επίσης να επικοινωνήσουν με το θύμα χρησιμοποιώντας το ProtonMail, και σε ορισμένες περιπτώσεις, τα θύματα διαπραγματεύονται με τους hackers το ποσό των λύτρων“.

Δείτε επίσης: FBI: Τεράστια αύξηση στις καταγγελίες για κυβερνοεγκλήματα τους τελευταίους 14 μήνες

FBI Conti

Το FBI δεν ενθαρρύνει τα θύματα να πληρώσουν, καθώς δεν είναι βέβαιο ότι θα λάβουν τα κλειδιά αποκρυπτογράφησης, ενώ ταυτόχρονα, η πληρωμή δίνει κίνητρο στους hackers να συνεχίσουν τις επιθέσεις τους.

Ωστόσο, ανεξάρτητα από το εάν θα πληρωθούν τα λύτρα ή όχι, το FBI υποστηρίζει ότι πρέπει να υπάρχει διαφάνεια και να ενημερώνονται οι υπηρεσίες επιβολής του νόμου για τις επιθέσεις ransomware. Όσον αφορά συγκεκριμένα στο Conti, το FBI έχει ζητήσει boundary logs που εμφανίζουν συνδέσμους προς διευθύνσεις IP, πληροφορίες cryptocurrency wallet, καθώς και κρυπτογραφημένα δείγματα αρχείων.

Πρόσφατα, η συμμορία Conti τράβηξε τα βλέμματα πάνω της μετά τη ransomware επίθεση στο δημόσιο σύστημα υγείας της Ιρλανδίας (HSE), στις 14 Μαΐου.

Δείτε επίσης: Hackers στόχευσαν το δημόσιο σύστημα υγείας (HSE) της Ιρλανδίας

Οι hackers έδωσαν στο HSE το εργαλείο αποκρυπτογράφησης αλλά εξακολουθούν να απειλούν ότι θα πουλήσουν ή θα δημοσιεύσουν αρχεία που έκλεψαν από τα συστήματα.

Πηγή: ZDNet

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS