Computer Security Ransomware ఆపరేటర్లు చర్య1 RMMని దుర్వినియోగం చేస్తున్నారు

Ransomware ఆపరేటర్లు చర్య1 RMMని దుర్వినియోగం చేస్తున్నారు

Action1 RMM వంటి రిమోట్ మానిటరింగ్ మరియు మేనేజ్‌మెంట్ (RMM) సాధనాలు నిర్వహించబడే సర్వీస్ ప్రొవైడర్‌లు (MSPలు) మరియు వారి కస్టమర్ బేస్‌లకు మరింత ఆకర్షణీయమైన ఎంపికగా మారాయి, ఎందుకంటే వారు ప్యాచ్ మేనేజ్‌మెంట్, సెక్యూరిటీ సాఫ్ట్‌వేర్ ఇన్‌స్టాలేషన్ మరియు కస్టమర్ నెట్‌వర్క్‌లలో ఎండ్ పాయింట్ల రిమోట్ మేనేజ్‌మెంట్‌ను అనుమతిస్తారు. సమస్య పరిష్కరించు. దురదృష్టవశాత్తూ, ఈ సాధనాల సామర్థ్యాలు బెదిరింపు నటుల దృష్టిని కూడా ఆకర్షించాయి, వారు ఇప్పుడు కార్పొరేట్ నెట్‌వర్క్‌లతో రాజీ పడటానికి మరియు పట్టుదలతో వాటిని దుర్వినియోగం చేస్తున్నారు.

కార్పొరేట్ నెట్‌వర్క్‌లతో రాజీపడే నటులు బెదిరింపు

భద్రతా సంస్థల నుండి ఇటీవలి నివేదికలు మరియు పరిశోధకుల ట్వీట్లు ransomware దాడులలో Action1 RMM దుర్వినియోగంపై వెలుగునిచ్చాయి. యాక్షన్1ని ఉపయోగించి, రాజీపడిన మెషీన్‌లపై మాల్వేర్ స్ట్రెయిన్‌లను వదలడానికి బెదిరింపు నటులు ఆదేశాలు, స్క్రిప్ట్‌లు మరియు బైనరీలను అమలు చేయవచ్చు. ఈ చర్యలకు ప్లాట్‌ఫారమ్‌లో "విధానం" లేదా "యాప్"ని సృష్టించడం అవసరం, అమలు సమయంలో కమాండ్ లైన్‌లో గుర్తించబడినప్పుడు దుర్వినియోగాన్ని సూచిస్తుంది.

సమస్యకు ప్రతిస్పందనగా, Action1 ప్రవర్తన యొక్క అనుమానాస్పద నమూనాల కోసం వినియోగదారు కార్యాచరణను స్కాన్ చేయడానికి, సంభావ్య హానికరమైన ఖాతాలను గుర్తించడానికి మరియు తదుపరి విచారణ కోసం వారి అంకితమైన భద్రతా బృందాన్ని హెచ్చరించడానికి AI ఫిల్టరింగ్ వంటి భద్రతా అప్‌గ్రేడ్‌లను అమలు చేసింది.

కోస్టాస్ ట్వీట్‌కు మద్దతునిచ్చే ఆధారాలు

వాలంటీర్ అనలిస్ట్ గ్రూప్ ది DFIR రిపోర్ట్, కోస్టాస్ సభ్యుడు, ransomware ఆపరేటర్లు Action1 RMM ప్లాట్‌ఫారమ్‌ను దుర్వినియోగం చేయడం గురించి ట్వీట్ చేసారు, ఈ సిస్టమ్‌ను ఉపయోగించి దాడులు పెరిగే ప్రమాదాన్ని హైలైట్ చేశారు. ఈ క్లెయిమ్‌లను ధృవీకరించడానికి, పరిస్థితిని మరింత స్పష్టంగా అర్థం చేసుకోవడానికి అదనపు ఆధారాలు అవసరం.

బ్లాక్‌బెర్రీ ఇన్సిడెంట్ రెస్పాన్స్ టీమ్ ఇన్వెస్టిగేషన్‌ను పోలిన TTPలు

మోంటి ransomwareకి సంబంధించిన కేసును బ్లాక్‌బెర్రీ ఇన్సిడెంట్ రెస్పాన్స్ టీమ్ ఇన్వెస్టిగేషన్ నుండి కోస్టాస్ ట్వీట్‌కు మద్దతు ఇచ్చే మరిన్ని ఆధారాలు వచ్చాయి. ఈ సందర్భంలో, ముప్పు నటులు క్లయింట్ యొక్క VMware హారిజన్ వర్చువలైజేషన్ సిస్టమ్‌లోకి చొరబడటానికి Log4Shell దుర్బలత్వాన్ని ఉపయోగించుకున్నారు. దాడి చేసేవారు వినియోగదారు డెస్క్‌టాప్‌లు మరియు సర్వర్‌లను గుప్తీకరించారు మరియు ముఖ్యంగా, వారు యాక్షన్1తో సహా రెండు రిమోట్ మానిటరింగ్ మరియు మెయింటెనెన్స్ (RMM) ఏజెంట్‌లను డౌన్‌లోడ్ చేసి, ఇన్‌స్టాల్ చేశారు.

RMM సాఫ్ట్‌వేర్‌ను నెట్‌వర్క్‌లో నిలకడను స్థాపించడానికి మరియు అదనపు రిమోట్ యాక్సెస్‌ను సులభతరం చేయడానికి దాడి చేసేవారు ఉపయోగించారని పరిశోధకులు విశ్వసిస్తున్నారు, ఈ పద్ధతిలో Action1ని ప్రభావితం చేసిన మొదటి సంఘటనగా ఇది నిలిచింది. మునుపు కాంటి ఆపరేటర్లు ఉపయోగించిన ఈ వ్యూహం, సైబర్ నేరగాళ్లు తమ హానికరమైన కార్యకలాపాలను నిర్వహించడానికి యాక్షన్1 వంటి చట్టబద్ధమైన RMM సాఫ్ట్‌వేర్ యొక్క బహుముఖ ప్రజ్ఞను ఉపయోగించుకునే పరిణామం మరియు అనుసరణను చూపుతుంది.

యాక్షన్1 హానికరమైన వినియోగాన్ని ఎదుర్కోవడం

ransomware ఆపరేటర్లు దుర్వినియోగం చేస్తున్న వారి రిమోట్ మానిటరింగ్ మరియు మేనేజ్‌మెంట్ (RMM) ఉత్పత్తి సమస్యను యాక్షన్1 చురుకుగా పరిష్కరిస్తోంది. కంపెనీ తమ ప్లాట్‌ఫారమ్ యొక్క హానికరమైన వినియోగాన్ని ఎదుర్కోవడానికి వివిధ భద్రతా అప్‌గ్రేడ్‌లను అమలు చేసింది, అయితే వారి వినియోగదారు స్థావరానికి సమర్థవంతమైన రిమోట్ మేనేజ్‌మెంట్ పరిష్కారాలను అందిస్తోంది.

భద్రతా అప్‌గ్రేడ్‌లు, AI ఫిల్టరింగ్‌ని ఉపయోగించడం

Action1 ద్వారా అమలు చేయబడిన భద్రతా చర్యలలో ఒకటి AI ఫిల్టరింగ్ ఉపయోగం. ఈ సాంకేతికత అనుమానాస్పద ప్రవర్తన నమూనాల కోసం వినియోగదారు కార్యాచరణను స్కాన్ చేస్తుంది మరియు హానికరమైన ఖాతాలను సమర్థవంతంగా గుర్తిస్తుంది. AI సామర్థ్యాలను ఉపయోగించుకోవడం ద్వారా, ransomware దాడులకు బెదిరింపు నటుల ద్వారా వారి ప్లాట్‌ఫారమ్‌ను ఉపయోగించుకునే ప్రమాదాన్ని తగ్గించడం Action1 లక్ష్యం.

మోంటి రాన్సమ్‌వేర్ స్ట్రెయిన్

మోంటి అనేది సాపేక్షంగా కొత్త ransomware జాతి, దీనిని నిపుణులు కాంటి కుటుంబానికి చెందిన కొత్త వేరియంట్‌గా పరిగణిస్తారు. సైబర్‌స్పేస్‌లో దాని ముందున్న కాంటిని ఒక ముఖ్యమైన ముప్పుగా మార్చిన వ్యూహాలను ఉపయోగించి ఈ జాతి గమనించబడింది.

కాంటి కుటుంబం యొక్క కొత్త వేరియంట్

ransomware దాడులను ప్రారంభించడానికి రిమోట్ మేనేజ్‌మెంట్ సాఫ్ట్‌వేర్ దుర్వినియోగంతో సహా కాంటిని తీవ్రమైన ముప్పుగా మార్చిన అనేక వ్యూహాలను మోంటి వారసత్వంగా పొందారు. మోంటి ransomware ఆపరేటర్లు కాంటి కుటుంబం ద్వారా విజయవంతమైన విధానాలను అవలంబించడంలో అనుకూలత కలిగి ఉన్నట్లు నిరూపించబడింది.

రిమోట్ మేనేజ్‌మెంట్ సాఫ్ట్‌వేర్ దుర్వినియోగం

నెట్‌వర్క్‌లకు అనధికారిక యాక్సెస్‌ను పొందేందుకు మరియు వారి దాడులను సులభతరం చేయడానికి AnyDesk వంటి చట్టబద్ధమైన రిమోట్ మేనేజ్‌మెంట్ సాఫ్ట్‌వేర్‌ను ఉపయోగించుకోవడంలో కాంటి అపఖ్యాతి పాలైంది. కస్టమర్ నెట్‌వర్క్‌లలో రిమోట్ ఎండ్‌పాయింట్ మేనేజ్‌మెంట్ కోసం మేనేజ్డ్ సర్వీస్ ప్రొవైడర్‌లు ఉపయోగించే యాక్షన్1 RMM దుర్వినియోగానికి సంబంధించిన ఇటీవలి సంఘటనలతో మోంటి ఇదే విధానాన్ని అనుసరించారు.

కాంటి మరియు మోంటి గ్యాంగ్‌ల మధ్య సాధ్యమైన లింక్

Conti మరియు Monti ransomware ఆపరేటర్‌ల మధ్య ఖచ్చితమైన లింక్ అస్పష్టంగానే ఉంది. అయినప్పటికీ, వారి వ్యూహాలు, పద్ధతులు మరియు విధానాలలో సారూప్యతలు మోంటి వెనుక ఉన్న నేరస్థులు కాంటి గ్యాంగ్‌తో ప్రభావితం చేయబడి ఉండవచ్చు లేదా నేరుగా సంబంధం కలిగి ఉండవచ్చని సూచిస్తున్నాయి. కనెక్షన్‌తో సంబంధం లేకుండా, నిరూపితమైన వ్యూహాలతో మోంటి యొక్క ransomware జాతి కలయిక సంస్థలకు మరియు వాటి సిస్టమ్‌లకు గణనీయమైన ముప్పును కలిగిస్తుంది.

లోడ్...