One Article Review

Accueil - L'article:
Source RiskIQ.webp RiskIQ
Identifiant 8501845
Date de publication 2024-05-17 19:54:33 (vue: 2024-05-17 20:08:48)
Titre La campagne par e-mail distribue Lockbit Black Ransomware via Phorpiex Botnet
Email Campaign Distributes LockBit Black Ransomware via Phorpiex Botnet
Texte ## Instantané Les chercheurs de preuves ont observé des campagnes à volume élevé avec des millions de messages facilités par le botnet Phorpiex et la livraison de ransomwares noirs Lockbit. ## Description L'échantillon Black Lockbit de cette campagne a probablement été construit à partir du constructeur de verrouillage qui a été divulgué au cours de l'été 2023. Les e-mails contenaient un fichier zip joint avec un exécutable (.exe).Cet exécutable a été observé en téléchargeant la charge utile Black Lockbit à partir de l'infrastructure de botnet Phorpiex.Les e-mails ont ciblé les organisations dans plusieurs verticales à travers le monde et semblaient opportunistes par rapport à spécifiquement ciblé. La chaîne d'attaque nécessite l'interaction de l'utilisateur et démarre lorsqu'un utilisateur final exécute l'exécutable compressé dans le fichier zip joint.Lockbit Black (AKA Lockbit 3.0) est une version de Lockbit Ransomware qui a été officiellement publiée avec des capacités améliorées par les affiliés des Ransomware en juin 2022. Le Lockbit Black Builder a fourni aux acteurs de la menace un accès à des ransomwares propriétaires et sophistiqués.La combinaison de ceci avec le botnet Phorpiex de longue date amplifie l'ampleur de ces campagnes de menace et augmente les chances d'attaques de ransomwares réussies. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact des menaces RAAS. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus ou l'équivalent pour que votre produit antivirus couvre des outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une énorme majorité de variantes nouvelles et inconnues. - Allumez [Protection Tamper] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?ocid=Magicti_TA_LearnDoc).Empêcher les attaquants d'empêcher les services de sécurité. - Exécutez [Détection et réponse de point de terminaison (EDR) en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-lock-mode?ocid=Magicti_TA_Learndoc), de sorte que celaLe défenseur du point final peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants détectés après la durée. - Activer [Investigation and Remediation] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations?ocid=Magicti_TA_Learndoc) en mode automatisé complet pour permettre au défenseur de prendre une action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate surAlertes pour résoudre les violations, réduisant considérablement le volume d'alerte. - Les clients de Microsoft Defender p
Envoyé Oui
Condensat 2022 2023 2024 365/security/defender access accessed across action actors advanced affiliates against age alert alerts allow amplifies antivirus appeared are artifacts attached attack attacker attackers attacks automated based behind black block botnet breach breaches brief brief: builder built but campaign campaigns can capabilities certain chain chances changes classes cloud com/microsoft com/us/blog/threat combination commands common compatibility compressed contained cover creations criterion customers defender delivered delivering deploy description detect detected detection distribute distributes doesn downloading during edr effective email emails enable  end endpoint endpoint/attack endpoint/automated endpoint/configure endpoint/edr endpoint/prevent entire equivalent even evolving exe executable executes experience facilitated file files first following from full globe has have high https://learn https://www huge immediate impact increases infrastructure insight/security interaction investigation investigations issues june lateral leaked learndoc learndoc#block learndoc#use learning likely list lockbit longstanding machine majority malicious may meet messages microsoft millions mitigations mode movement multiple new non observed ocid=magicti officially on  opportunistic organizations originating other passive payload phorpiex post prevalence prevent process product proofpoint proofpointresearchers proprietary protection protections provided psexec raas ransom ransomware ransomware#new rapidly recommendations recommends reduce reducing reduction reference references released remediate remediation requires resolve response rule rules running run  sample scale scenes security server services settings should sight significantly snapshot some sophisticated specifically stage: starts stopping successful such summer surface sweeping systems tab take tamper targeted techniques threat threats tools trusted turn unknown unless upgraded use used user variants version versus verticals volume when wmi works your zip  the   features   in   to
Tags Ransomware Tool Threat
Stories
Notes ★★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: