<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: REvil Ransomware поразил 200 компаний в результате атаки на цепочку поставок MSP]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме REvil Ransomware поразил 200 компаний в результате атаки на цепочку поставок MSP форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Mon, 20 Apr 2026 12:58:26 +0300</pubDate>
		<item>
			<title>REvil Ransomware поразил 200 компаний в результате атаки на цепочку поставок MSP</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic16479/message112706/">REvil Ransomware поразил 200 компаний в результате атаки на цепочку поставок MSP</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			Массовая атака REvil затрагивает нескольких поставщиков управляемых услуг и их клиентов через атаку цепочки поставок Kaseya, о которой сообщается.<br /><br />Начиная с полудня июля, REvil, также известная как Sodinokibi, нацелена на MSP с тысячами клиентов с помощью атаки на цепочку поставок Kaseya VSA.<br /><br />В настоящее время существует восемь известных крупных поставщиков услуг мобильной связи, которые пострадали в результате этой атаки на цепочку поставок.<br /><br />Kaseya VSA - это облачная платформа MSP, которая позволяет поставщикам выполнять управление исправлениями и мониторинг клиентов для своих клиентов.<br /><br />Атака REvil распространяется через автообновление<br /><br />Как сообщили BleepingComputer атаки на MSP, по всей видимости, являются атакой на цепочку поставок через Kaseya VSA.<br /><br />В результате обновления, Kaseya VSA поместит файл agent.crt в папку c: \ kworking, которая распространяется как обновление под названием «Kaseya VSA Agent Hot-fix».<br /><br />Затем запускается команда PowerShell для декодирования файла agent.crt с помощью допустимой команды Windows certutil.exe и извлечения файла agent.exe в ту же папку.<br /><br /><img src="https://www.bleepstatic.com/images/news/ransomware/attacks/k/kaseya/powershell-command.png" alt="Пользователь добавил изображение" border="0" /><br /><br />Agent.exe подписан с использованием сертификата от «PB03 TRANSPORT LTD» и включает встроенные файлы «MsMpEng.exe» и «mpsvc.dll», при этом DLL является шифровальщиком REvil.<br /><br />MsMPEng.exe - это более старая версия законного исполняемого файла Microsoft Defender, используемого в качестве LOLBin для запуска DLL и шифрования устройства с помощью доверенного исполняемого файла.<br /><br />Некоторые образцы добавляют ключи реестра Windows и изменения конфигурации зараженных компьютеров.<br /><br />Например, образец [VirusTotal], установленный BleepingComputer, добавляет ключ HKLM \ SOFTWARE \ Wow6432Node \ BlackLivesMatter для хранения информации о конфигурации атаки.<br /><br />Специалист Intel Виталий Кремез сообщил BleepingComputer, что другой образец настраивает устройство для запуска REvil Safe Mode с паролем по умолчанию «DTrump4ever».<br /><br /> &nbsp; &nbsp;[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]<br /> &nbsp; &nbsp;"AutoAdminLogon"="1"<br /> &nbsp; &nbsp;"DefaultUserName"="[account_name]"<br /> &nbsp; &nbsp;"DefaultPassword"="DTrump4ever"<br /><br />Fabian Wosar выпустил расшифрованную копию конфигурации шифратора REvil / Sodin. Этот файл содержит подробную информацию о полезной нагрузке программы-вымогателя, включая списки уничтоженных процессов, компоненты из белого списка и используемые домены управления и контроля.<br /><br />IOC (SHA256):<br /><br />agent.exe d55f983c994caa160ec63a59f6b4250fe67fb3e8c43a388aec60a4a6978e<WBR/>&shy;9f1e<br /><br />mpsvc.dll (загруженная DLL) e2a24ab94f865caeacdf2c3ad015f31f23008ac6db8312c2cbfb32e4a546<WBR/>&shy;6ea2<br /><br />mpsvc.dll (загруженная DLL) 8dd620d9aeb35960bb766458c8890ede987c33d239cf730f93fe49d90ae7<WBR/>&shy;59dd<br /><br />MSP - важная цель для кибергрупп, поскольку они предлагают простой канал для заражения многих компаний посредством единственного взлома, однако атаки требуют глубоких знаний о MSP и используемом ими программном обеспечении.<br /><br />REvil имеет аффилированное лицо, хорошо разбирающееся в технологиях, используемых MSP, поскольку у них есть долгая история нацеливания на эти компании и программное обеспечение, обычно используемое ими.<br /><br />В июне 2019 года филиал REvil нацелился на MSP через удаленный рабочий стол, а затем использовал их программное обеспечение для управления, чтобы отправить установщиков программ-вымогателей на все конечные точки, которыми они управляют.<br /><br /><noindex><a href="https://www.bleepingcomputer.com/news/security/revil-ransomware-hits-200-companies-in-msp-supply-chain-attack/" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/news/security/revil-ransomware-hits-200-companies-in-msp-supply-chain-attack/</a></noindex><br /><noindex><a href="https://app.any.run/tasks/d02a2a64-750a-47fb-a310-178d1f7276a1#" target="_blank" rel="nofollow">https://app.any.run/tasks/d02a2a64-750a-47fb-a310-178d1f7276a1#</a></noindex><br /><noindex><a href="https://www.bleepingcomputer.com/news/security/kaseya-was-fixing-zero-day-just-as-revil-ransomware-sprung-their-attack/" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/news/security/kaseya-was-fixing-zero-day-just-as-revil-ransomware-sprung-their-attack/</a></noindex><br /><noindex><a href="https://www.bleepingcomputer.com/news/security/revil-ransomware-asks-70-million-to-decrypt-all-kaseya-attack-victims/" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/news/security/revil-ransomware-asks-70-million-to-decrypt-all-kaseya-attack-victims/</a></noindex><br /><noindex><a href="https://news.sophos.com/en-us/2021/07/04/independence-day-revil-uses-supply-chain-exploit-to-attack-hundreds-of-businesses/" target="_blank" rel="nofollow">https://news.sophos.com/en-us/2021/07/04/independence-day-revil-uses-supply-chain-exploit-to-attack-hundreds-of-businesses/</a></noindex> <br />
			<i>09.07.2021 09:52:55, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic16479/message112706/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic16479/message112706/</guid>
			<pubDate>Fri, 09 Jul 2021 09:52:55 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
	</channel>
</rss>
