Вредоносная программа-вымогатель scum нарушила работу коммунальных служб с помощью атак SimpleHelp

Важные новости

Ransomware scum disrupted utility services with SimpleHelp attacks

Злоумышленники-вымогатели заразили клиентов поставщиков программного обеспечения для выставления счетов за коммунальные услуги и в некоторых случаях нарушили работу служб после использования непатченных версий инструмента удаленного мониторинга и управления SimpleHelp (RMM), согласно сообщению CISA, опубликованному в четверг.

«Этот инцидент является частью более широкой тенденции, когда с января 2025 года злоумышленники используют непатченные версии SimpleHelp RMM», — предупреждает совет по безопасности. «Злоумышленники, вероятно, использовали CVE-2024-57727 для доступа к незавершенному RMM SimpleHelp клиентов, что привело к сбоям в обслуживании и случаям двойного вымогательства».

CVE-2024-57727 — это уязвимость с высокой степенью опасности, которая затрагивает SimpleHelp 5.5.7 и предыдущие версии. Поставщик исправил брешь в январе, но, как сообщается, команды программ-вымогателей использовали непатченные версии.Предупреждение агентства киберзащиты последовало за аналогичной рекомендацией федералов, опубликованной на прошлой неделе, о том, что члены банды программ-вымогателей Play используют тот же недостаток безопасности SimpleHelp при атаках с двойным вымогательством. В таких случаях преступники сначала крадут конфиденциальные данные, затем шифруют файлы жертв, а затем угрожают опубликовать украденную информацию в Интернете, если жертвы не заплатят.

В прошлом году программа-вымогатель Play вошла в пятерку крупнейших программ, нацеленных на критическую инфраструктуру.

Очень краткое руководство CISA рекомендует организациям, использующим инструмент удаленного доступа SimpleHelp, искать доказательства компрометации и исправлять CVE-2024-57727, если они этого еще не сделали.

Ни SimpleHelp, ни CISA немедленно не отреагировали на The Register<запросы /em> относительно масштабов атак с использованием программного обеспечения для удаленного управления. Мы обновим эту статью, если получим ответы.

Рекомендации CISA также основаны на более раннем отчете о том, что программа-вымогатель DragonForce заразила поставщика управляемых услуг и его клиентов после использования CVE-2024-57727.

Помимо развертывания своего шифровальщика на нескольких конечных точках, преступники также похитили конфиденциальные данные и совершили двойную кражу.тактика вымогательства, направленная на то, чтобы заставить жертв заплатить выкуп. ®

Новости сегодня

Последние новости