Австралийский центр кибербезопасности (АКМП) выпустила хэша SHA-256 на почтовых вымогателей, которые заражены платной группе, но говорит, что это “ограниченная информация” на исходный вектор заражения и, как вредоносные программы, как только переехал внутри сети компании.

Центр выпустил свое первое консультативное на инфекции, в четверг вечером, после платной сказал, вчера он попросил АКМП помощи.

Сказал Спок, он не знает, Был ли теракт на платной группы “свидетельствует о более широкой кампании” с помощью почтовых вымогателей.

“В настоящее время АКМП имеет ограниченную информацию о исходный вектор заражения для соответствующей инфекции,” он сказал.

“Существует ряд доказательств, что по адресу субъекты могут использовать фишинг и спрей пароля, а затем использовать взломанные аккаунты и далее посылать свои письма в адрес пользователей книгу для распространения вредоносных программ.

“В настоящее время имеется ограниченная информация от этого компромисса, как вредоносная программа распространяется латерально по сети.

“В СТСК продолжает следить за ситуацией и обновлять консультации с любыми дополнительными деталями.”

В рамках своей консультативной, СТСК выпустила хэша SHA-256 на почтовых вымогателей “из этого инцидента”.

Хеширование – это метод, используемый в угрозах для выявления вредоносных программ и предоставить уникальный идентификатор, который можно использовать для поиска на наличие вредоносных программ в своих сетях.

Платные группы был вынужден закрыть многие из своих ИТ-систем после обнаружения вымогателей на 31 января.

сайт ITnews показали во вторник , что, как многие, как 1000 сервера могут быть заражены и были вручную чистить.

Платные группы заявил в среду, что он был заражен “новый вариант” по адресу вымогателей.

Логистический гигант указал на восстановление все еще продолжается через четверг днем, по мере приближения неделю после заражения был обнаружен.

“Как мы работаем через наших это план восстановления в ответ на недавние кибер-атаки, наши усилия направлены на восстановление соответствующей базовой инфраструктуры и полностью автоматизированных систем, и проведение тщательного анализа затронутых ИТ-оборудования, включая серверы, системы и устройства,” платные группы, говорится в новом заявлении.

“При этом мы тесно сотрудничаем с нашими консультантами кибер-безопасности, чтобы гарантировать, что любой риск, связанный с этим инцидент был надлежащим образом управляемого и нейтрализованы.”
 

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here