랜섬 MegaCortex 유럽과 북미 지역에서 회사를 공격

소포스 전문가는 보고서를 발표, MegaCortex의 암호 해독의 증가 활동에 전념.

자신의 강탈자는 majorly 기업 부문의 지향과 신중하게 계획 표적 공격에 사용됩니다.

이러한 사건은 최신 시간에 실제 추세입니다, 많은 큰 기업은 표적 공격으로 고통: 그것은 가치를 기억하는 것입니다 LockerGoga "영웅적 행동". 그 피해자는 세계의 주요 알루미늄 생산 업체 노르 스크 하이드로 중 하나였다, 큰 화학 기업의 시리즈.

유사한 접근 방식이 다른 위협 Ryuk, BitPaymer, 달마, Samsam매트릭스.

소포스 analysist는 말했다 megacortex 월에 발견 된 2019, 누군가가 VirusTotal에 악성 코드의 표본을 업로드 할 때. 공격의 시간 수는 지속적으로 증가하기 때문에: 전체 전문가에 주목 76 사건, 와 47 그들의 (2/3) 지난 주에 발생.

MegaCortex 공격은 미국 회사에 영향을, 캐나다, 네덜란드, 아일랜드, 이탈리아와 프랑스.

암호 해독 자 '운영자는 가능한 한 시스템으로의 도메인 컨트롤러와 확산 위협에 도달하기 위해 가능한 한 빨리 시도. MegaCortex 인해 아래에 볼 수 있습니다 강탈자 '메시지에 ealy이다 "인식", 또는 악성 코드가 여덟 개 문자의 임의의 순서에 그들을 변화에 따라 변경 파일 '확장하여.

megacortex-몸값 노트 - 블랙
Megacortex 몸값 노트 블랙

강탈자가 감염된 호스트에 도착하는 방법 보고서에서 소포스 연구원은 감지 할 수 인정. 나아가서, IT-전문가들은 MegaCortex는 주장이 Rietpoof 업 로더에 사용하는 소셜 네트워크에 쓰기. 일반적으로 암호 사용자가 제대로 보호 RDP-엔드 포인트의 brutforce을 통해 또는 공격의 두 번째 단계의 페이로드로 네트워크에서 얻을 이것은 매우 흥미로운 관찰이다, 단지 기계의 감염 후 감정을 겉으로 나타내 다 또는 Trickbot 악성 코드.

소포스 전문가의 MegaCortex에 권고:

공격은 관리자 암호가 범죄자에 의해 학대를 받았을 것을 나타냅니다 보인다, 우리는 또한 현재 단지 암호가 필요 모두를위한 이중 인증의 광범위한 채택을 권장, 및 2FA를 사용할 수 있습니다.

오프라인 저장 장치에 가장 중요하고 현재 데이터를 정기적으로 백업을 유지하는 것은 모두 몸값을 지불하지 않도록하는 가장 좋은 방법입니다.

출처: https://news.sophos.com

폴리나 리소프스카야

저는 몇 년 동안 마케팅 관리자로 일하고 있으며 흥미로운 주제를 찾는 것을 좋아합니다.

회신을 남겨주

맨 위로 돌아가기 버튼