Эксперты компании S-RM Intelligence and Risk Consulting обнаружили, что злоумышленникам удалось проникнуть в сеть клиента через непатченную веб-камеру без защиты. Они использовали уязвимость, чтобы установить шифровальщика и получить доступ к данным клиента.
Злоумышленники сначала взломали решение удаленного доступа, вероятно, украдя учетные данные или используя метод брутфорса. Затем они использовали программу AnyDesk для закрепления доступа и начали кражу данных с целью шантажировать жертву.
Для передвижения по сети злоумышленники использовали RDP. Однако, при попытке развернуть шифровальщика для Windows, их попытки были заблокированы системой EDR, используемой клиентом.
Затем злоумышленники обратили внимание на несколько устройств IoT в сети, которые не были защищены системой EDR. Они выбрали веб-камеру, у которой были известные уязвимости, но которая не была обновлена. Эта веб-камера работала на Linux, что позволило злоумышленникам установить шифровальщика Akira.
Получив доступ к устройству, злоумышленники подключились к сетевым ресурсам Windows через SMB и начали шифрование данных. Из-за отсутствия мониторинга веб-камеры ИБ-служба клиента не смогла заметить необычный трафик и предотвратить атаку.
© KiberSec.ru – 02.04.2025, обновлено 02.04.2025
Перепечатка материалов сайта возможна только с разрешения администрации KiberSec.ru.