Вредоносное ПО Redigo использует скрытый бэкдор на серверах Redis

Компания AquaSec обнаружила, что ханипоты Redis, уязвимые к CVE-2022-0543, поймали новую часть вредоносного ПО Redigo, которая не детектируется антивирусными системами. Специалисты утверждают, что атаки Redigo начинаются со сканирования порта 6379 для обнаружения серверов Redis. После обнаружения севера атакующий подключается и запускает команды INFO, REPLCONF, PSYNC, MODULE LOAD, SLAVEOF NO ONE. Используя возможности выполнения удаленного кода, злоумышленники собирают аппаратную информацию о хосте, а затем загружают ВПО Redigo (redis-1.2-SNAPSHOT).


FBI и CISA предупреждают об атаках со стороны группировки Cuba

Агентство по кибербезопасности и безопасности инфраструктуры (CISA) и Федеральное бюро расследований (FBI) в совместном бюллетене безопасности сообщили, что по состоянию на 2022-й год APT Cuba собрала более 60 миллионов долларов США в качестве выкупа. Также специалисты выявили связь между хакерами Cuba, разработчиками RomCom RAT и создателями вымогательского ПО Industrial. Получив первоначальный доступ через фишинговые письма или незакрытые уязвимости программного обеспечения, злоумышленники использовали загрузчик Hancitor для установки RAT-трояна и вируса-вымогателя.


В DarkNet опубликованы данные клиентов Medibank

Представители компании Medibank подтвердили, что хакеры разместили в DarkNet дамп украденных данных из систем организации после отказа выплатить выкуп. Утечка произошла почти через месяц после того, как компания признала, что персональные данные около 9,7 миллионов ее клиентов стали доступны после атаки в октябре 2022-го года. В число жертв входят клиенты компаний Medibank, AHM и др. Последняя информация была загружена в виде шести ZIP-файлов с медицинскими данными клиентов.