Faust является последним дополнением к семейству Phobos, в которое входят Eking, Eight, Elbie, Devos и 8Base. Активный с 2022 года, Faust не нацелен на конкретные отрасли или регионы. Цепочка атак начинается с документа XLAM, который загружает данные, закодированные в Base64, из Gitea, сохраняя безвредный файл XLSX, в то время как тайно извлекает исполняемый файл, маскирующийся под обновление AVG AntiVirus. Этот бинарный файл функционирует как загрузчик для получения и запуска другого исполняемого файла под названием “SmartScreen Defender Windows.exe”, инициирующего процесс шифрования через атаку без файла.
Новые семейства ransomware, такие как Albabat (также известный как White Bat), Kasseika, Kuiper, Mimus и NONAME, набирают обороты. Albabat, вредоносное ПО на базе Rust, распространяется как мошенническое ПО, включая поддельный инструмент активации Windows 10 и чит-программу для Counter-Strike 2. Kuiper, ransomware на базе Golang, приписываемый угрозе актера по имени RobinHood, нацелен на Windows, Linux и macOS. Сайт утечки данных NONAME имитирует группу LockBit, предполагая возможную связь.
Актеры ransomware все чаще используют TeamViewer в качестве начального вектора доступа, развертывая шифровальщики на базе конструктора ransomware LockBit. LockBit 3.0 также распространялся как файлы Microsoft Word, маскирующиеся под резюме, нацеленные на организации в Южной Корее.
Source: The Hacker News
Чтобы смягчить потенциальные угрозы, важно реализовать дополнительные меры по обеспечению кибербезопасности с помощью надежного партнера, такого как INFRA www.infrascan.net, или вы можете попробовать сами, используя check.website.