Новости компьютерной безопасности:

  Latest News

RomCom Group Exploiting Microsoft Office 0-day To Deploy Ransomware

С сайта: Zero-Day(cybersecuritynews.com)

RomCom Group Exploiting Microsoft Office 0-day To Deploy Ransomware

Author: Guru Baran

The Russian group RomCom, dubbed Storm-0978, distributes underground ransomware by leveraging the Microsoft Office and Windows HTML RCE zero-day vulnerability identified as CVE-2023-36884.

This ransomware encrypts files on victims’ Windows computers, similar to typical ransomware, and then drops ransom notes demanding a fee to unlock the file’s contents.

The campaign took advantage of CVE-2023-36884, a remote code execution vulnerability exploited by specially crafted Microsoft Office documents delivered via phishing techniques.

Other popular infection vectors that the criminal group might employ include email and buying access from an Initial Access Broker (IAB).

How Is The Attack Executed?
Fortinet states that the Underground ransomware removes shadow copies once it has been executed.

The longest duration for a RemoteDesktop/TerminalServer session to stay active on the server is 14 days, which is the amount of time the ransomware sets (14 days after the user disconnects).

The MS SQL Server service is then terminated. Next, a ransom note named “!!readme!!!.txt” is created and dropped by the ransomware:

“”Your files are currently encrypted, they can be restored to their original state with a decryptor key that only we have”, reads the ransom note.

“The key is in a single copy on our server. Attempting to recover data by your own efforts may result in data loss”.

cyber security newsRansom Note
Particularly, the ransomware creates and runs temp.cmd, which removes the malware’s original file and acquires a list of Windows Event logs before erasing them.

A data leak website maintained by the Underground ransomware publishes victim data, including data that has been stolen from victims.

The most recent victim was added on July 3, 2024, and there are currently 16 victims listed on the data leak website. 

Construction, banking, pharmaceuticals, professional services, medicine, manufacturing, and business services from the USA, France, Korea, Spain, Slovakia, Taiwan, Singapore, and Canada are among the industries affected.

Additionally, the data leak website includes a drop-down menu with a list of industries that the ransomware group is targeting or can target.

cyber security newsList of industries the group targets
On March 21, 2024, the Underground ransomware group established a Telegram channel. Cybercriminals have exploited Mega, a cloud storage service provider, to post the information that they have stolen from victims.

Hence, maintaining all AV and IPS signatures up to date is essential due to the ease with which disruptions can occur, the harm they can do to regular operations, the possible harm to an organization’s reputation, and the unsolicited deletion or release of personally identifiable information (PII).



#Cyber_Attack #Cyber_Security_News #Ransomware #Zero-Day #cyber_security #cyber_security_news #ransomware #Zero-Day_Exploit

Оригинальная версия на сайте: RomCom Group Exploiting Microsoft Office 0-day To Deploy Ransomware
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.