Шифровальщик группировки Memento team перемещает данные в архив с паролем вместо шифрования файлов
По сообщениям исследователей Sophos MTR’s Rapid Response Team программа-вымогатель, используемая этой группой Memento Team, не шифрует файлы, вместо этого она копирует файлы в архив, который защищает шифрованным паролем и в конце удаляет все удаляет исходные файлы. Данная техника позволяет им обойти антивирусы, установленные на компьютерах жертв. Сама программа-вымогатель представляет собой скрипт Python 3.9, скомпилированный с помощью PyInstaller. |
Уязвимость нулевого дня FatPie VPN использовалась более полугода
По сообщениям ФБР, начиная с мая 2021года, некая хакерская группа использовала уязвимость нулевого дня в устройствах FatPipe. Уязвимость использовалась как способ взломать компании и получить доступ к их внутренним сетям и позволила хакерской группе использовать функцию загрузки файлов в прошивке устройств FatPipe MPVPN и установить веб-оболочку с корневым доступом. Кроме того, ФБР пришли к выводу, что ошибка также затрагивает и другие продукты, такие как IPVPN и WARP. FatPipe уже выпустила соответствующие исправления, включая индикаторы взлома (IOC) и подписи YARA. |
ВПО Squirrelwaffle использует уязвимости в ProxyShell и ProxyLogon для распространения
Загрузчик Squirrelwaffle известен тем, что рассылает вредоносные электронные письма в качестве ответов на уже существующие цепочки писем, данная тактика снижает защиту жертвы от вредоносных действий. Группа реагирования на инциденты Trend Micro изучила несколько вторжений, связанных с Squirrelwaffle, которые произошли на Ближнем Востоке. После голубоокого исследования они пришли к выводу, что Squirrelwaffle использует уязвимости в ProxyShell и ProxyLogon. |