Hakerët përdorin Windows Defender për sulme me ransomware

LockBit 3.0 është një variant i ri i maluerit që formon pjesë të familjes së ransomware LockBit dhe që shitet tek konsumatorë të ndryshëm kundrejtë një pagese

Aktorë keqdashës po përdorin një ransomware njohur si LockBit 3.0 për të shfrytëzuar një dobësi në mjetin Windows Defender command line. Pas sulmit elementë të Cobalt Strike Beacon po instalohen në sisteme.

Firma e sigurisë kibernetike SentinelOne raportoi se të paktën një aktor po përdor LockBit 3.0 për të abuzuar me skedarin MpCmdRun.exe, një mjet command line që është pjesë integrale e sistemit të sigurisë së Windows.

MpCmdRun.exe skanon për maluerë dhe jo pa qëllim është vendosur në shënjestër të këtij sulmit.

LockBit 3.0 është një variant i ri i maluerit që formon pjesë të familjes së ransomware LockBit dhe që shitet tek konsumatorë të ndryshëm kundrejtë një pagese.

LockBit 3.0 po përdoret për të instaluar elementë të Cobalt Strike që mund të çojë në vjedhjen e të dhënave. Cobalt Strike mund të anashkalojë edhe zbulimin e sigurisë të softuerët të ndryshëm dhe aktorë të këqij kanë mundësi të aksesojnë dhe enkriptojnë informacione sensitive të viktimave.

Në të kaluarën ata që fshihen pas LockBit 3.0 kanë gjetur dhe shfrytëzuar probleme sigurie në VMWare për të instaluar Cobalt Strike.

Ekspertët janë të pasigurtë lidhur me qëllimet e aktorëve dhe pse po shfrytëzojnë Windows Defender në vend të VMWare që ishte më i lehtë për tu sulmuar. /PCWorld Albanian