Bumblebee: serce całego ekosystemu ransomware

Symantec twierdzi, że jedna z opracowanych niedawno części składowych złośliwego oprogramowania, które inicjuje ataki ransomware, robi ostatnio zawrotną karierę i odpowiada już za większość incydentów tego typu. Chodzi o malware o nazwie Bumblebee.

Grafika: Jack Moreh/freerangestock

Badanie firmy Symantec wykazało, że malware Bumblebee służy obecnie hakerom do przeprowadzania wielu groźnych ataków ransomware. Ataki takie zaczynają się zawsze standardowo, a więc od rozsyłania wiadomości phishingowych zawierających plik ISO, który ukrywa program ładujący właściwy kod ransomware. Programem tym jest właśnie loader Bumblebee.

Symantec uważa, że Bumblebee zajął miejsce wcześniej używanych narzędzi tego typu, takich jak np. BazaLoader. Przypomina też, ze oprogramowanie ransomware jest nadal poważnym problemem w zakresie cyberbezpieczeństwa i zapewnia, że firmy nie są bezbronne i mogą – a właściwie powinny – stosować pewne proste metody, która pozwalają zapobiegać tego rodzaju atakom.

Zobacz również:

  • Uprawnienia na Androidzie - jak złączyć bezpieczeństwo z wygodą
  • Uwaga na te cztery aplikacje Android – zawierają malware Joker

Obejmują one korzystanie z uwierzytelniania wieloskładnikowego, aby uniemożliwić atakującym dostęp do sieci, a także szybkie stosowanie poprawek bezpieczeństwa, aby powstrzymać cyberprzestępców przed wykorzystaniem znanych luk w zabezpieczeniach.

Ważne jest również, aby firmy monitorowały swoje sieci pod kątem potencjalnie nietypowej aktywności, ponieważ może to wskazywać, że coś jest nie tak, a wtedy informatycy zajmujący się bezpieczeństwem mogą od razu podjąć różne działania, które zablokują atak ransomware. Symantec apeluje jednocześnie, aby każda organizacja, która wykryje atak ransomare wykorzystujący loader Bumblebe, potraktowała go z należytą powagą i informowała zawsze odpowiednie służby o takim incydencie.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200