Ransomware ఆపరేటర్లు చర్య1 RMMని దుర్వినియోగం చేస్తున్నారు
Action1 RMM వంటి రిమోట్ మానిటరింగ్ మరియు మేనేజ్మెంట్ (RMM) సాధనాలు నిర్వహించబడే సర్వీస్ ప్రొవైడర్లు (MSPలు) మరియు వారి కస్టమర్ బేస్లకు మరింత ఆకర్షణీయమైన ఎంపికగా మారాయి, ఎందుకంటే వారు ప్యాచ్ మేనేజ్మెంట్, సెక్యూరిటీ సాఫ్ట్వేర్ ఇన్స్టాలేషన్ మరియు కస్టమర్ నెట్వర్క్లలో ఎండ్ పాయింట్ల రిమోట్ మేనేజ్మెంట్ను అనుమతిస్తారు. సమస్య పరిష్కరించు. దురదృష్టవశాత్తూ, ఈ సాధనాల సామర్థ్యాలు బెదిరింపు నటుల దృష్టిని కూడా ఆకర్షించాయి, వారు ఇప్పుడు కార్పొరేట్ నెట్వర్క్లతో రాజీ పడటానికి మరియు పట్టుదలతో వాటిని దుర్వినియోగం చేస్తున్నారు.
విషయ సూచిక
కార్పొరేట్ నెట్వర్క్లతో రాజీపడే నటులు బెదిరింపు
భద్రతా సంస్థల నుండి ఇటీవలి నివేదికలు మరియు పరిశోధకుల ట్వీట్లు ransomware దాడులలో Action1 RMM దుర్వినియోగంపై వెలుగునిచ్చాయి. యాక్షన్1ని ఉపయోగించి, రాజీపడిన మెషీన్లపై మాల్వేర్ స్ట్రెయిన్లను వదలడానికి బెదిరింపు నటులు ఆదేశాలు, స్క్రిప్ట్లు మరియు బైనరీలను అమలు చేయవచ్చు. ఈ చర్యలకు ప్లాట్ఫారమ్లో "విధానం" లేదా "యాప్"ని సృష్టించడం అవసరం, అమలు సమయంలో కమాండ్ లైన్లో గుర్తించబడినప్పుడు దుర్వినియోగాన్ని సూచిస్తుంది.
సమస్యకు ప్రతిస్పందనగా, Action1 ప్రవర్తన యొక్క అనుమానాస్పద నమూనాల కోసం వినియోగదారు కార్యాచరణను స్కాన్ చేయడానికి, సంభావ్య హానికరమైన ఖాతాలను గుర్తించడానికి మరియు తదుపరి విచారణ కోసం వారి అంకితమైన భద్రతా బృందాన్ని హెచ్చరించడానికి AI ఫిల్టరింగ్ వంటి భద్రతా అప్గ్రేడ్లను అమలు చేసింది.
కోస్టాస్ ట్వీట్కు మద్దతునిచ్చే ఆధారాలు
వాలంటీర్ అనలిస్ట్ గ్రూప్ ది DFIR రిపోర్ట్, కోస్టాస్ సభ్యుడు, ransomware ఆపరేటర్లు Action1 RMM ప్లాట్ఫారమ్ను దుర్వినియోగం చేయడం గురించి ట్వీట్ చేసారు, ఈ సిస్టమ్ను ఉపయోగించి దాడులు పెరిగే ప్రమాదాన్ని హైలైట్ చేశారు. ఈ క్లెయిమ్లను ధృవీకరించడానికి, పరిస్థితిని మరింత స్పష్టంగా అర్థం చేసుకోవడానికి అదనపు ఆధారాలు అవసరం.
బ్లాక్బెర్రీ ఇన్సిడెంట్ రెస్పాన్స్ టీమ్ ఇన్వెస్టిగేషన్ను పోలిన TTPలు
మోంటి ransomwareకి సంబంధించిన కేసును బ్లాక్బెర్రీ ఇన్సిడెంట్ రెస్పాన్స్ టీమ్ ఇన్వెస్టిగేషన్ నుండి కోస్టాస్ ట్వీట్కు మద్దతు ఇచ్చే మరిన్ని ఆధారాలు వచ్చాయి. ఈ సందర్భంలో, ముప్పు నటులు క్లయింట్ యొక్క VMware హారిజన్ వర్చువలైజేషన్ సిస్టమ్లోకి చొరబడటానికి Log4Shell దుర్బలత్వాన్ని ఉపయోగించుకున్నారు. దాడి చేసేవారు వినియోగదారు డెస్క్టాప్లు మరియు సర్వర్లను గుప్తీకరించారు మరియు ముఖ్యంగా, వారు యాక్షన్1తో సహా రెండు రిమోట్ మానిటరింగ్ మరియు మెయింటెనెన్స్ (RMM) ఏజెంట్లను డౌన్లోడ్ చేసి, ఇన్స్టాల్ చేశారు.
RMM సాఫ్ట్వేర్ను నెట్వర్క్లో నిలకడను స్థాపించడానికి మరియు అదనపు రిమోట్ యాక్సెస్ను సులభతరం చేయడానికి దాడి చేసేవారు ఉపయోగించారని పరిశోధకులు విశ్వసిస్తున్నారు, ఈ పద్ధతిలో Action1ని ప్రభావితం చేసిన మొదటి సంఘటనగా ఇది నిలిచింది. మునుపు కాంటి ఆపరేటర్లు ఉపయోగించిన ఈ వ్యూహం, సైబర్ నేరగాళ్లు తమ హానికరమైన కార్యకలాపాలను నిర్వహించడానికి యాక్షన్1 వంటి చట్టబద్ధమైన RMM సాఫ్ట్వేర్ యొక్క బహుముఖ ప్రజ్ఞను ఉపయోగించుకునే పరిణామం మరియు అనుసరణను చూపుతుంది.
యాక్షన్1 హానికరమైన వినియోగాన్ని ఎదుర్కోవడం
ransomware ఆపరేటర్లు దుర్వినియోగం చేస్తున్న వారి రిమోట్ మానిటరింగ్ మరియు మేనేజ్మెంట్ (RMM) ఉత్పత్తి సమస్యను యాక్షన్1 చురుకుగా పరిష్కరిస్తోంది. కంపెనీ తమ ప్లాట్ఫారమ్ యొక్క హానికరమైన వినియోగాన్ని ఎదుర్కోవడానికి వివిధ భద్రతా అప్గ్రేడ్లను అమలు చేసింది, అయితే వారి వినియోగదారు స్థావరానికి సమర్థవంతమైన రిమోట్ మేనేజ్మెంట్ పరిష్కారాలను అందిస్తోంది.
భద్రతా అప్గ్రేడ్లు, AI ఫిల్టరింగ్ని ఉపయోగించడం
Action1 ద్వారా అమలు చేయబడిన భద్రతా చర్యలలో ఒకటి AI ఫిల్టరింగ్ ఉపయోగం. ఈ సాంకేతికత అనుమానాస్పద ప్రవర్తన నమూనాల కోసం వినియోగదారు కార్యాచరణను స్కాన్ చేస్తుంది మరియు హానికరమైన ఖాతాలను సమర్థవంతంగా గుర్తిస్తుంది. AI సామర్థ్యాలను ఉపయోగించుకోవడం ద్వారా, ransomware దాడులకు బెదిరింపు నటుల ద్వారా వారి ప్లాట్ఫారమ్ను ఉపయోగించుకునే ప్రమాదాన్ని తగ్గించడం Action1 లక్ష్యం.
మోంటి రాన్సమ్వేర్ స్ట్రెయిన్
మోంటి అనేది సాపేక్షంగా కొత్త ransomware జాతి, దీనిని నిపుణులు కాంటి కుటుంబానికి చెందిన కొత్త వేరియంట్గా పరిగణిస్తారు. సైబర్స్పేస్లో దాని ముందున్న కాంటిని ఒక ముఖ్యమైన ముప్పుగా మార్చిన వ్యూహాలను ఉపయోగించి ఈ జాతి గమనించబడింది.
కాంటి కుటుంబం యొక్క కొత్త వేరియంట్
ransomware దాడులను ప్రారంభించడానికి రిమోట్ మేనేజ్మెంట్ సాఫ్ట్వేర్ దుర్వినియోగంతో సహా కాంటిని తీవ్రమైన ముప్పుగా మార్చిన అనేక వ్యూహాలను మోంటి వారసత్వంగా పొందారు. మోంటి ransomware ఆపరేటర్లు కాంటి కుటుంబం ద్వారా విజయవంతమైన విధానాలను అవలంబించడంలో అనుకూలత కలిగి ఉన్నట్లు నిరూపించబడింది.
రిమోట్ మేనేజ్మెంట్ సాఫ్ట్వేర్ దుర్వినియోగం
నెట్వర్క్లకు అనధికారిక యాక్సెస్ను పొందేందుకు మరియు వారి దాడులను సులభతరం చేయడానికి AnyDesk వంటి చట్టబద్ధమైన రిమోట్ మేనేజ్మెంట్ సాఫ్ట్వేర్ను ఉపయోగించుకోవడంలో కాంటి అపఖ్యాతి పాలైంది. కస్టమర్ నెట్వర్క్లలో రిమోట్ ఎండ్పాయింట్ మేనేజ్మెంట్ కోసం మేనేజ్డ్ సర్వీస్ ప్రొవైడర్లు ఉపయోగించే యాక్షన్1 RMM దుర్వినియోగానికి సంబంధించిన ఇటీవలి సంఘటనలతో మోంటి ఇదే విధానాన్ని అనుసరించారు.
కాంటి మరియు మోంటి గ్యాంగ్ల మధ్య సాధ్యమైన లింక్
Conti మరియు Monti ransomware ఆపరేటర్ల మధ్య ఖచ్చితమైన లింక్ అస్పష్టంగానే ఉంది. అయినప్పటికీ, వారి వ్యూహాలు, పద్ధతులు మరియు విధానాలలో సారూప్యతలు మోంటి వెనుక ఉన్న నేరస్థులు కాంటి గ్యాంగ్తో ప్రభావితం చేయబడి ఉండవచ్చు లేదా నేరుగా సంబంధం కలిగి ఉండవచ్చని సూచిస్తున్నాయి. కనెక్షన్తో సంబంధం లేకుండా, నిరూపితమైన వ్యూహాలతో మోంటి యొక్క ransomware జాతి కలయిక సంస్థలకు మరియు వాటి సిస్టమ్లకు గణనీయమైన ముప్పును కలిగిస్తుంది.