Faust là thành viên mới nhất của gia đình Phobos, bao gồm Eking, Eight, Elbie, Devos và 8Base. Hoạt động từ năm 2022, Faust không nhắm đến các ngành công nghiệp hoặc khu vực cụ thể. Chuỗi tấn công bắt đầu với một tài liệu XLAM tải dữ liệu được mã hóa Base64 từ Gitea, lưu một tệp XLSX vô hại trong khi lén lút thu hồi một tệp thực thi giả mạo là trình cập nhật AVG AntiVirus. Tệp nhị phân này hoạt động như một trình tải xuống để tìm kiếm và khởi chạy một tệp thực thi khác có tên “SmartScreen Defender Windows.exe”, khởi động quá trình mã hóa thông qua một cuộc tấn công không tập tin.
Các gia đình ransomware mới như Albabat (còn được gọi là White Bat), Kasseika, Kuiper, Mimus và NONAME đang được chú ý. Albabat, một loại malware dựa trên Rust, được phân phối dưới dạng phần mềm giả mạo, bao gồm công cụ kích hoạt số hóa Windows 10 giả mạo và chương trình cheat cho Counter-Strike 2. Kuiper, một loại ransomware dựa trên Golang do một nhóm đe dọa có tên RobinHood phát triển, nhắm đến Windows, Linux và macOS. Trang rò rỉ dữ liệu của NONAME mô phỏng nhóm LockBit, gợi ý một mối liên kết có thể.
Các nhóm tác nhân ransomware ngày càng sử dụng TeamViewer như một vector truy cập ban đầu, triển khai các trình mã hóa dựa trên bộ xây dựng ransomware LockBit. LockBit 3.0 cũng đã được phân phối dưới dạng tệp Microsoft Word giả mạo là hồ sơ xin việc nhắm vào các tổ chức ở Hàn Quốc.
Source: The Hacker News
Để giảm thiểu các mối đe dọa tiềm năng, điều quan trọng là cần thực hiện các biện pháp bảo mật mạng bổ sung với sự giúp đỡ của một đối tác đáng tin cậy như INFRA www.infrascan.net hoặc bạn cũng có thể tự thử bằng cách sử dụng check.website.