Kaseya sahte güvenlik güncellemelerini iterek kimlik avı kampanyası uyardı

4 yıl önce

Kaseya, müşterilerine devam eden bir kimlik avı kampanyasının, kötü niyetli eklere ve meşru VSA güvenlik güncellemeleri olarak poz veren e-postaları sergileyen e-postaları yayımlayarak ağlarını ihlal etmeye çalıştığını uyardı.

Şirket, Perşembe Akşamları'ndaki bir uyarıda, "Kötü amaçlı linkler ve / veya ekleri içerebilecek sahte e-posta bildirimleri göndermek için Spamlar, Kaseya olayı hakkındaki haberleri kullanıyor." Dedi.

"Herhangi bir bağlantıya tıklamayın veya bir Kaseya danışmanlığı olduğunu iddia eden herhangi bir eki indirmeyin. İleri hareket ettirin, Kaseya e-posta güncellemeleri herhangi bir link veya ek içermez."

Şirket, bu saldırılarla ilgili ek detaylar sağlamamış olsa da, uyarı, Kobalt grev yükü ile Kaseya müşterilerini hedef alan bir başka Malspam e-posta serisi ile mükemmel bir şekilde ortaya çıkıyor.

BleepingComputer'ın ilk bildirdiği gibi, Malwarebytes tehdit istihbarat araştırmacıları, devam eden Kaseya Ransomware krizinden faydalanmaya çalışan bir dizi kimlik avı saldırısını keşfetti.

Madwarebytes Araştırmacıları, "Bir Malya VSA Ransomware saldırısından KobaltStrike'e düşürmek için bir Malya VSA Ransomware saldırısından yararlanıyor" dedi.

"'SecurityUpdates.exe' adlı 'SecurityUpdates.exe' adlı bir ek var.

Saldırganların son amacı, kobalt grev fenerlerini alıcıların aygıtları üzerindeki aygıtlar üzerinde dağıtmak ve hassas bilgileri çalmak veya daha kötü amaçlı yazılım yükler sunmaktır.

Hedefler kötü amaçlı eki çalıştırdıktansa veya cihazlarındaki sahte Microsoft güncellemesini indirin ve çalıştırdıktan sonra, saldırganlar şimdi tehlikeye atılan sistemlere kalıcı bir uzaktan erişim kazanır.

Haziran ayında, sömürge boru hattı saldırısını takiben, tehdit aktörleri de Ransomware enfeksiyonlarını engellemeye yardımcı olduğunu iddia eden sahte sistem güncellemelerini kullandı.

Bu iki kampanya, kimlik avı saldırılarının arkasındaki siber suçlamaların, kampanyaların başarı oranlarını artırmak için son olaylarla ilgili lures'ı zorlamak için en son haberlere ayak uydurduğunu vurgulamaktadır.

Kaseya'nın şimdiye kadarki VSA sıfır günü için bir düzeltme yapamayacağı göz önüne alındığında, bazı müşterileri ağlarını saldırılardan koruma çabalarında bu kampanyanın püf noktaları için düşebilir.

Kaseya'yı vuran ve doğrudan müşterilerinin yaklaşık 1,500'ünde ve aşağı yönlü işletmelerinin yaklaşık 1,500'sini vuran çoktan halka açık olan Revil Ransomware saldırısı mükemmel bir cazibe teması için yapar.

Saldırı açıklandıktan sonra, CISA ve FBI, saldırı sonrası ile nasıl başa çıkılacağı konusunda rehberlik ettiler ve Beyaz Saray Ulusal Güvenlik Konseyi mağdurları Kaseya tarafından yayınlanan rehberliğini takip etmeye ve olayları FBI'ye bildirmeye çağırıyor.

Bununla birlikte, saldırının büyük ulaşımına rağmen, bazılarının şimdiye kadarki en büyük fidye yazılımı saldırısını çağıran, birden fazla mağdur, birden fazla mağdur, BleepingComputer'a yedeklemelerinin etkilenmediğini ve bir fidye ödemesi yerine sistemleri geri yüklemediler.

Nihayetinde üvezin ransomlarını ödeyen mağdurlar muhtemelen sadece onların yedekleri başarısız oldu ya da onlarla başlamak için yedekleri yoktu.

Sahte Kaseya VSA Güvenlik Güncellemesi Kobalt Grevi ile Backdoors Ağları

Covid-19 kabartma ödeme kimlik avı ile yayılan bankacılık kötü amaçlı yazılım

ABD reddediyorsa, fidye yazılım çetelerine karşı eylem uyarıyor

ABD aracı firmaları, ceza tehditleri ile devam eden kimlik avı konusunda uyardı

Kimlik avı, kurbanları enfekte etmek için sömürge boru hattı ransomware lures kullanır

Kaynak: Bleeping Computer

More Posts