Вымогатель Payouts King Использует QEMU VM для Обхода Защиты – Veri Sızıntısı

Вымогатель Payouts King Использует Виртуальные Машины QEMU Для Обхода Защиты

Группа вымогателей Payouts King приняла новую тактику, используя виртуальные машины QEMU для обхода мер безопасности конечных точек. Этот метод включает создание скрытых виртуальных сред на скомпрометированных системах, позволяя вымогателю незаметно выполнять свои действия и шифровать данные.

Вымогатель Payouts King Использует Виртуальные Машины QEMU Для Обхода Защиты

Новые Тактики Вымогателя Payouts King

Недавний отчет показывает, что группа вымогателей Payouts King применяет новый сложный метод для обхода традиционных решений по безопасности конечных точек. Эта группа использует эмулятор QEMU для создания обратных SSH-бэкдоров, что способствует выполнению скрытых виртуальных машин на целевых системах.

Подробности Метода Атаки

В основе этой продвинутой атаки лежит развертывание QEMU (Quick EMUlator), универсального эмулятора машин и виртуализатора с открытым исходным кодом. Вместо непосредственного выполнения вредоносных нагрузок на хост-системе, операторы вымогателя Payouts King используют QEMU для:

  • Создания Обратных SSH-Бэкдоров: Это позволяет злоумышленникам поддерживать постоянный доступ и контроль над скомпрометированной системой, часто оставаясь незамеченными средствами безопасности.
  • Запуска Скрытых Виртуальных Машин: Запуская нагрузку вымогателя в скрытой, изолированной виртуальной среде, вредоносная активность эффективно маскируется от агентов безопасности основной операционной системы. Эти виртуальные машины спроектированы для работы под радаром стандартных систем обнаружения и реагирования на конечных точках (EDR).

Этот подход представляет собой серьезную проблему для кибербезопасности, так как вредоносные действия содержатся в среде, которую средства безопасности могут не отслеживать или не в состоянии полностью проверять, что позволяет вымогателю шифровать данные без срабатывания тревог.

Ваш email в утечке? Проверьте бесплатно — результат за секунды.

Проверить →

Последствия для Организаций

Использование QEMU VM со стороны Payouts King подчеркивает развивающийся ландшафт угроз, где группы вымогателей инвестируют в более сложные методы для достижения своих целей. Организации должны:

  • Улучшать Возможности Мониторинга: Перейти от обнаружения на основе сигнатур к продвинутому поведенческому анализу, который может выявлять необычные системные процессы или использование ресурсов, указывающие на выполнение виртуальных машин.
  • Укреплять Защиту Конечных Точек: Внедрять многоуровневые стратегии безопасности, включающие продвинутую защиту, обнаружение и реагирование на угрозы на всех конечных точках.
  • Регулярно Обновлять и Устанавливать Патчи: Убедиться, что все системы и программное обеспечение безопасности постоянно обновляются для устранения известных уязвимостей.
  • Обучение Сотрудников: Обучать персонал тактикам фишинга и социальной инженерии, которые часто служат векторами первоначального компрометации.

Источник

https://www.bleepingcomputer.com/news/security/payouts-king-ransomware-uses-qemu-vms-to-bypass-endpoint-security/

Еженедельная рассылка

Отборные новости об утечках данных каждую неделю в вашем почтовом ящике.