[ad_1]
Ensemble d’outils non nucléaire utilisé dans le ransomware de brouillard rectint attak
Les opérateurs de ransomwares de brouillard utilisés dans un Mayed en 2025 attaquent des outils inhabituels et de surveillance inhabituels, prévient Symantec Research.
En mai 2025, les attaquants frappent la société financière asiatique Withian Ransomware, en utilisant Raore Tools Litotoring Software et Pentest Tools GC2, Adaptix et Stowix. Symantec Researchs a déclaré que l’utilisation des outils de sortie est inhabituelle pour les campagnes de campagnes ransomères. Natalement, les attaquants ont créé un service après l’attaque à l’accès à Minter, un mouvement de persistance rare. L’Attaccale Rmamine a rmainded dans le réseau pour Tweess avant le lancement, signifiant la stratégie plus calculée et à terme à long terme.
Fog Ransomwarre a été actif Stee au moins en mai 2024 et s’est concentré sur les écoles américaines. La menace s’est initialement répandue via des VPN compromis. À la fin de 2024, il utplo dans une faille VBR VBR sévère (CVE-2024-40711, CVSS 9.8). En avril 2025, les attaquants se sont déplacés vers des gonflements basés sur des e-mails, avec Ransom Notes se moquant d’Elon, mettant en évidence les tactiques évolutives et provocantes de l’ISS.
Les chercheurs mouillés capables de déterminer l’attaque Attak Attak Attak Attak Attak Attak. Cependant, les experts échangent des serveurs seigneur. Les attaquants ont déployé des outils rares, y compris GC2, qui utilise Google Shetes ou Shearptict pour C2, et la Syteca Surveillant Toloutoring Tolo, positivement pour l’espionige. L’agitation utilisée pour Delivey, Psexec / SMBEXEC pour le mouvement latéral et les preuves romanes après l’utilisation. Les attaquants ont utilisé des outils comme Adaptix C2, FreeFilesYNC, Megasync et Processez Watchdog pour voler des données, maintenir la persistance et le contrôle.
Cette attaque de ransomware était très inhabituelle en raison de l’outil atypique utilisé très d’outils comme des outils. Les attaquants ont également établi un déploiement post-ransomware persistant, ce qui est rare. Ces signes OSTS signent que l’attaque a peut-être eu des modes d’espionge, avec des ransomwares utilisés de manière positive comme objectif décondaire.
« Les facteurs Ain -se signifient que cela pourrait être possible que l’entreprise soit à la maison Tardex moi-même les attaquants de l’argent qui sèche un peu d’argent dont l’activité d’espionnage. » Conclut le Rapport Cela comprend des indicateurs de compromis. « Ce que nous pourrons dire Tertherky, c’est que Thuss Agusomed Tools se préoccupe des attaques d’attaques par des acteurs. »
Suivez-moi sur Twitter: @securityafairs et Facebook et Mastodonte
(Sécurité aafairs – piratage, ransomware de brouillard)
[ad_2]