- Laba -laba yang tersebar berevolusi, CISA, FBI dan yang lainnya telah memperingatkan
- Peretas menggunakan malware tambahan, termasuk Dragonforce
- Perusahaan harus menggunakan MFA yang tahan phishing untuk bertahan
Laba -laba yang tersebar hanya dipanaskan dengan serangan cyber -nya, dan bisnis harus berjaga -jaga untuk kemungkinan serangan, kata pasukan penegak hukum.
A peringatan Diberikan oleh Cybersecurity dan Framework Safety Company (CISA) AS, dan beberapa lembaga keamanan lainnya di Kanada, Inggris, dan Australia, mengatakan kelompok itu telah berevolusi untuk menggunakan rekayasa sosial yang lebih maju – sebagian besar meniru karyawan untuk menipu meja untuk mengatur ulang kata sandi dan mentransfer Tokens MFA ke penyerang yang dikontrol -trolled.
Para peretas juga telah menambahkan malware baru seperti Rattyrat untuk akses siluman dan ransomware Dragonforce untuk mengenkripsi sistem dan menuntut pembayaran – terutama menargetkan web server ESXI VMware.
Lebih banyak yang akan datang
Juga dikenal sebagai OKTO Tempest (dan beberapa nama lain), Crawler yang tersebar digambarkan sebagai kelompok penjahat cyber yang sangat agresif dan canggih yang dikenal karena menargetkan perusahaan-perusahaan besar melalui rekayasa sosial, phishing, dan serangan yang berfokus pada identitas.
Kelompok ini terkenal karena penggunaan SIM Swapping, serangan kelelahan MFA, dan membantu peniruan meja untuk mendapatkan akses awal, dan terakhir yang CISA sekarang lebih menekankan.
Laba-laba yang tersebar umumnya terlibat dalam serangan ekstorsi ganda, file sensitif exfiltrating ke server pihak ketiga sebelum mengenkripsi infrastruktur target. Untuk menyimpan documents yang dicuri, mereka menggunakan mega.nz dan Amazon S 3, dan dalam beberapa kasus, mereka telah menjalankan ribuan kueri melawan lingkungan kepingan salju untuk mencuri volume data yang besar dengan cepat.
Untuk tetap tersembunyi, mereka membuat identitas palsu yang didukung oleh profil media sosial, memantau komunikasi inner seperti tim Slack dan Microsoft, dan bahkan bergabung dengan panggilan respons insiden untuk mempelajari bagaimana para pembela bereaksi.
CISA mengatakan serangan laba-laba yang lebih tersebar diharapkan dalam beberapa minggu dan bulan mendatang, dan mendesak organisasi untuk menggunakan MFA yang tahan phishing (seperti FIDO/WebAuthn), mengaudit dan membatasi alat akses jarak jauh, memantau login berisiko dan perilaku akun yang tidak biasa, mempertahankan offline, dienkripsi cadangan, jaringan segmen, dan rumit yang dikenal.
Melalui Cybernews