有名な LockBit ランサムウェアが重要なアップデートを受けています, 複数のサイバーセキュリティ ベンダーのレポートで明らかなように.
野生で観察された新しいバージョンの LockBit
センチネルラボによると, ランサムウェアの新しい反復が実際に展開されました. LockBit 3.0 または LockBit Black には、一連の分析防止ルーチンとデバッグ防止ルーチンが装備されています。, 別の正当なツールを悪用する機能 – Windows Defender.
4月中, SentinelLabs は、LockBit オペレーターが正規の VMware コマンドライン ユーティリティを利用していることを発見しました, VMwareXferlogs.exe, Cobalt Strike をサイドロードする実戦で. 「最近の調査で, 攻撃者が Windows Defender コマンド ライン ツール MpCmdRun.exe を悪用して、Cobalt Strike ペイロードを復号化およびロードしていることを発見しました。,SentinelOne は次のように述べています。.
攻撃では, Cobalt Strike はリモート サーバーからロードされ、Windows Defender コマンド ライン ツールを介して復号化およびロードされました。.
サイバー犯罪者がこれらの正当なツールを使用した理由? “VMware や Windows Defender などの製品は、企業内で広く普及しており、インストールされたセキュリティ コントロールの外部での運用が許可されている場合、攻撃者にとって非常に有用です。,” レポート 追加した.
LockBit に起因する別の重大な攻撃は、 アクセンチュアへの攻撃, グローバルビジネスコンサルティング会社. そのような, アクセンチュアのクライアントには以下が含まれます 91 フォーチュングローバルの名前 100, フォーチュングローバルの少なくとも4分の3 500. そのクライアントの一部はAlibabaです, GoogleとCisco.
複数の脅威アクターによって投下された Cobalt Strike
今年の初め, 5月, セキュリティ研究者 「謎の」悪意のある Python パッケージを検出Windows に Cobalt Strike マルウェアをダウンロードした e, Linux, およびmacOSシステム. 「pymafka」と呼ばれる,」パッケージは、合法的な人気のあるライブラリPyKafkaになりすます, Python用のプログラマー向けのKafkaクライアント. ソナタイプの研究者によると, 悪意のあるパッケージはおよそダウンロードされています 300 時間.
複数のサイバー犯罪者が使用するマルウェア ツールの別の例としては、 マルハナバチ. マルウェアキャンペーンの詳細のため, セキュリティ研究者は、そのような操作の背後にある攻撃者は初期アクセス ブローカーであると考えています。. 最初のネットワークアクセスは、組織のネットワーク内に悪意のあるハッカーを巻き込むものです. それを販売している脅威アクターは、日和見キャンペーンと標的型攻撃者の間に架け橋を作ります. ほとんどの場合, これらはランサムウェアオペレーターです.