Une attaque de rançongiciel visant les serveurs WS_FTP a été empêchée et n’a demandé que 0,018 BTC.

Un campagne de rançongiciel précoce visant les organisations en exploitant la vulnérabilité du serveur WS_FTP de Progress Software a été repérée cette semaine par les chercheurs en sécurité. Sophos X-Ops a révélé jeudi que ses clients ont été ciblés par des criminels qui ont volé leur code de rançongiciel à LockBit 3.0, qui a été divulgué l’année dernière, peu de temps après la création de cette nouvelle souche. Les escrocs derrière la campagne sont probablement peu expérimentés et n’ont pas finalement réussi dans leurs tentatives. Le rançongiciel n’a pas fonctionné comme prévu et n’a pas chiffré de fichiers – Sophos a déclaré que son antivirus avait réussi à le bloquer – permettant au chargeur d’être capturé et examiné. C’est une bonne nouvelle pour les victimes visées, bien que WS_FTP Server ait été exploité avec succès et que du code intermédiaire malveillant ait été exécuté. Ce code a essayé de récupérer et déployer le rançongiciel, qui a été bloqué. Il a été possible de récupérer le message de rançon qui est déposé lors d’attaques réussies à partir du payload de rançongiciel. Ce message a révélé que le groupe derrière l’intrusion était le Reichsadler Cybercrime Group, un gang inconnu dont le nom est tiré de l’aigle trouvé sur les armoiries en Allemagne, y compris ceux adoptés par le régime nazi.

Share the Post: