Всего один файл стал причиной остановки тысяч компаний по всему миру.
Группировка, использующая программу-вымогатель Ghost, взломала системы компаний и государственных учреждений в более чем 70 странах. Под удар попала критическая инфраструктура, здравоохранение, образовательные учреждения, технологические компании, производственные предприятия и малый бизнес. Об этом сообщили CISA , ФБР и MS-ISAC в Для просмотра ссылки Войдиили Зарегистрируйся .
Атаки Ghost начались в 2021 году. Хакеры эксплуатируют устаревшие версии программного обеспечения и прошивок, получая доступ к корпоративным сетям. Их жертвами стали организации в США, Европе, Азии и Китае.
Сама группировка использует разные названия: Cring, Crypt3r, Phantom, Strike, Hello, Wickrme, HsHarada и Rapture. В атаках применяются файлы «Cring.exe», «Ghost.exe», «ElysiumO.exe» и «Locker.exe». Преступники часто меняют код вредоносных программ, расширения зашифрованных файлов и тексты вымогательских записок, что усложняет их отслеживание.
Ghost активно использует общедоступные инструменты для атак на уязвимые серверы. Взломщики эксплуатируют известные уязвимости в продуктах Fortinet ( Для просмотра ссылки Войдиили Зарегистрируйся ), ColdFusion ( Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся ) и Microsoft Exchange ( Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся ). Среди их целей оказались и системы, связанные с выборами в США.
CISA и ФБР рекомендуют компаниям защитить свои сети от атак Ghost. Ключевые меры включают регулярное резервное копирование, установку актуальных обновлений, изоляцию критически важных систем и обязательное использование многофакторной аутентификации.
Последнее предупреждение CISA, ФБР и MS-ISAC включает индикаторы компрометации, тактики атак и методы обнаружения, использованные в расследованиях вплоть до января 2025 года. Эксперты подчёркивают, что злоумышленники продолжают эксплуатировать устаревшие системы, что делает критически важным Для просмотра ссылки Войдиили Зарегистрируйся программного обеспечения и контроль безопасности сети.
Группировка, использующая программу-вымогатель Ghost, взломала системы компаний и государственных учреждений в более чем 70 странах. Под удар попала критическая инфраструктура, здравоохранение, образовательные учреждения, технологические компании, производственные предприятия и малый бизнес. Об этом сообщили CISA , ФБР и MS-ISAC в Для просмотра ссылки Войди
Атаки Ghost начались в 2021 году. Хакеры эксплуатируют устаревшие версии программного обеспечения и прошивок, получая доступ к корпоративным сетям. Их жертвами стали организации в США, Европе, Азии и Китае.
Сама группировка использует разные названия: Cring, Crypt3r, Phantom, Strike, Hello, Wickrme, HsHarada и Rapture. В атаках применяются файлы «Cring.exe», «Ghost.exe», «ElysiumO.exe» и «Locker.exe». Преступники часто меняют код вредоносных программ, расширения зашифрованных файлов и тексты вымогательских записок, что усложняет их отслеживание.
Ghost активно использует общедоступные инструменты для атак на уязвимые серверы. Взломщики эксплуатируют известные уязвимости в продуктах Fortinet ( Для просмотра ссылки Войди
CISA и ФБР рекомендуют компаниям защитить свои сети от атак Ghost. Ключевые меры включают регулярное резервное копирование, установку актуальных обновлений, изоляцию критически важных систем и обязательное использование многофакторной аутентификации.
Последнее предупреждение CISA, ФБР и MS-ISAC включает индикаторы компрометации, тактики атак и методы обнаружения, использованные в расследованиях вплоть до января 2025 года. Эксперты подчёркивают, что злоумышленники продолжают эксплуатировать устаревшие системы, что делает критически важным Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru