Контакты
Подписка 2024
Персональные данные
4 апреля. Персональные данные в 2024 году: регулирование, практика, тенденции
Регистрируйтесь на онлайн-конференцию!

Операторы вымогателя Ryuk обновили методы взлома

19/04/21

hack45-Apr-19-2021-10-14-00-64-AMИсследователи в области кибербезопасности из компании Advanced Intelligence (AdvIntel) сообщили о новых методах взлома, используемых операторами вымогательского ПО Ryuk. По словам экспертов, преступники в последнее время чаще компрометировали открытые RDP-соединения для получения первоначального доступа в сети жертв.

Злоумышленники проводили масштабные брутфорс-атаки и использовали технику «распыления» паролей (password spray) в ходе атак на системы с включенным Remote Desktop Protocol для компрометации учетных данных пользователей. Преступники осуществляли целенаправленный фишинг и использовали кампании BazaCall для распространения вредоносных программ через злонамеренные центры обработки вызовов. Злоумышленники перенаправляли корпоративных пользователей на вредоносные ресурсы и обманом заставляли скачать зараженный документ Microsoft Excel.

По словам экспертов, операторы Ryuk проводят разведку в два этапа. Первый этап состоит в определении ценных ресурсов на скомпрометированном домене, включая информацию об общих сетевых ресурсах, пользователей, организационных единицах Active Directory. Второй — в обнаружении информации о доходах компании для определения суммы выкупа, которую жертва может позволить себе заплатить для восстановления систем.

Для перечисления информации об активном каталоге преступники использовали инструменты AdFind и Bloodhound. Дополнительная разведка проводится с помощью инструмента Cobalt Strike.

Преступники также использовали инструмент с открытым исходным кодом KeeThief для хищения учетных данных из диспетчера паролей KeePass и инструмент CrackMapExec для хищения учетных данных администратора и перемещения по сети жертвы. KeeThief применялся для обхода EDR и других средств защиты путем кражи учетных данных локального IT-администратора. Еще одна тактика заключалась в использовании портативной версии Notepad ++ для запуска PowerShell-скриптов на системах с ограничением выполнения PowerShell.

Темы:УгрозыВымогателиКиберугрозы
NGFW
9 апреля. Отечественные NGFW: как защитить облачную инфраструктуру и настроить обнаружение кибератак
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...