Федеральное бюро расследований США (ФБР) и Агентство по кибербезопасности и защите инфраструктуры (CISA) выпустили совместное информационное сообщение (CSA), в котором предупредили о растущей угрозе со стороны программы-вымогателя AvosLocker. Этот зловредный инструмент действует по модели "ransomware-as-a-service" (RaaS), что позволяет киберпреступникам арендовать его для атак на организации, избегая при этом необходимости разрабатывать собственные вредоносные программы.
Описание
AvosLocker уже успел поразить ряд компаний в различных секторах критической инфраструктуры США, включая здравоохранение, энергетику и финансовые услуги. Особую опасность представляет его способность атаковать не только системы под управлением Windows, но и Linux, а также виртуальные среды VMware ESXi. Это делает угрозу особенно масштабной, поскольку многие предприятия используют смешанные инфраструктуры, полагаясь на разные операционные системы.
По данным ФБР и CISA, аффилированные лица AvosLocker проникают в корпоративные сети, используя легитимное программное обеспечение и инструменты удаленного администрирования с открытым исходным кодом. Это позволяет злоумышленникам маскировать свою активность под обычные административные процессы, затрудняя обнаружение вторжения. После получения доступа к сети преступники применяют тактику двойного шантажа: не только шифруют данные, но и угрожают их публикацией в случае отказа от выплаты выкупа.
Эксперты подчеркивают, что подобные атаки становятся все более изощренными. AvosLocker не просто блокирует доступ к файлам, но и активно похищает конфиденциальную информацию, усиливая давление на жертв. В случае отказа от сотрудничества злоумышленники могут выложить украденные данные в даркнете или передать их конкурентам, что грозит компаниям не только финансовыми, но и репутационными потерями.
ФБР и CISA призывают организации усилить меры кибербезопасности, включая регулярное обновление программного обеспечения, внедрение многофакторной аутентификации и мониторинг сетевой активности на предмет подозрительных действий. Также рекомендуется ограничить использование удаленных инструментов администрирования и проводить обучение сотрудников по вопросам фишинга и социальной инженерии.
Власти США продолжают расследование деятельности группировки, связанной с AvosLocker, и призывают пострадавшие организации немедленно сообщать о подобных инцидентах в правоохранительные органы. Это позволит не только минимизировать ущерб, но и собрать дополнительные данные для противодействия киберпреступникам.
Специалисты отмечают, что атаки программ-вымогателей остаются одной из самых серьезных угроз для бизнеса и государственных структур. В условиях роста цифровизации критической инфраструктуры подобные инциденты могут иметь катастрофические последствия, включая перебои в работе жизненно важных служб. Поэтому своевременное информирование и совместная работа частного и государственного секторов становятся ключевыми элементами в борьбе с киберпреступностью.
Индикаторы компрометации
Emails
MD5
- 10ef090d2f4c8001faadb0a833d60089
- 122ea6581a36f14ab5ab65475370107e
- 1892bd45671f17e9f7f63d3ed15e348e
- 3222c60b10e5a7c3158fd1cb3f513640
- 44a3561fb9e877a2841de36a3698abc0
- 5cb3f10db11e1795c49ec6273c52b5f1
- 609a925fd253e82c80262bad31637f19
- 646dc0b7335cffb671ae3dfd1ebefe47
- 6ebd7d7473f0ace3f52c483389cab93f
- 8227af68552198a2d42de51cded2ce60
- 829f2233a1cd77e9ec7de98596cd8165
- 90ce10d9aca909a8d2524bc265ef2fa4
- 9d0b3796d1d174080cdfdbd4064bea3a
- af31b5a572b3208f81dbf42f6c143f99
- c6a667619fff6cf44f447868d8edd681
- c82d7be7afdc9f3a0e474f019fb7b0f7
- cc68eaf36cb90c08308ad0ca3abc17c1
SHA1
- 2d1ce0231cf8ff967c36bbfc931f3807ddba765c
SHA256
- 48dd7d519dbb67b7a2bb2747729fc46e5832c30cafe15f76c1dbe3a249e5e731
- ad5fd10aa2dc82731f3885553763dfd4548651ef3e28c69f77ad035166d63db7
- e68f9c3314beee640cc32f08a8532aa8dcda613543c54a83680c21d7cd49ca0f