Контакты
Подписка 2021
МЕНЮ
Контакты
Подписка

Операторы вымогателя Ryuk обновили методы взлома

19/04/21

hack45-Apr-19-2021-10-14-00-64-AMИсследователи в области кибербезопасности из компании Advanced Intelligence (AdvIntel) сообщили о новых методах взлома, используемых операторами вымогательского ПО Ryuk. По словам экспертов, преступники в последнее время чаще компрометировали открытые RDP-соединения для получения первоначального доступа в сети жертв.

Злоумышленники проводили масштабные брутфорс-атаки и использовали технику «распыления» паролей (password spray) в ходе атак на системы с включенным Remote Desktop Protocol для компрометации учетных данных пользователей. Преступники осуществляли целенаправленный фишинг и использовали кампании BazaCall для распространения вредоносных программ через злонамеренные центры обработки вызовов. Злоумышленники перенаправляли корпоративных пользователей на вредоносные ресурсы и обманом заставляли скачать зараженный документ Microsoft Excel.

По словам экспертов, операторы Ryuk проводят разведку в два этапа. Первый этап состоит в определении ценных ресурсов на скомпрометированном домене, включая информацию об общих сетевых ресурсах, пользователей, организационных единицах Active Directory. Второй — в обнаружении информации о доходах компании для определения суммы выкупа, которую жертва может позволить себе заплатить для восстановления систем.

Для перечисления информации об активном каталоге преступники использовали инструменты AdFind и Bloodhound. Дополнительная разведка проводится с помощью инструмента Cobalt Strike.

Преступники также использовали инструмент с открытым исходным кодом KeeThief для хищения учетных данных из диспетчера паролей KeePass и инструмент CrackMapExec для хищения учетных данных администратора и перемещения по сети жертвы. KeeThief применялся для обхода EDR и других средств защиты путем кражи учетных данных локального IT-администратора. Еще одна тактика заключалась в использовании портативной версии Notepad ++ для запуска PowerShell-скриптов на системах с ограничением выполнения PowerShell.

Темы:Угрозывымогателитактики кибератак

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2021
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ

Еще темы...