Blog IT, Blog Marketing

Nowa twarza Ryuka

Nowa twarza Ryuka

Marcin Sarna , 19.04.2021 r.

Znany ransomware próbuje się do nas dostać na inne sposoby.

Zdalne pulpity

Niedawne nowe ataki operatorów ransomware Ryuk pokazują, że cyberprzestępcy mają nowe preferencje, jeśli chodzi o uzyskanie wstępnego dostępu do sieci ofiary. Trend zaobserwowany w tegorocznych atakach ujawnia skłonność do atakowania hostów, które mają wystawione w publicznym Internecie porty pozwalające na połączenie ze zdalnym pulpitem.

Ponadto z mody nie wychodzi phishing - wykorzystywanie ukierunkowanych wiadomości e-mail do dostarczania złośliwego oprogramowania nadal jest preferowanym sposobem infekcji.

Spear phishing

Badacze bezpieczeństwa z firmy Advanced Intelligence (AdvIntel) potwierdzili, że ataki ransomware Ryuk w tym roku częściej niż do tej pory polegały na naruszaniu narażonych połączeń RDP, aby uzyskać przyczółek w atakowanej sieci. Cyberprzestępcy przeprowadzali ataki brute force na dużą skalę na ujawnione hosty RDP co miało na celu oczywiście złamanie danych logowania do usługi zdalnego pulpitu.

Innym wektorem ataku jest phishing typu spear phishing i wykorzystanie kampanii BazaCall do rozpowszechniania złośliwego oprogramowania za pośrednictwem nielegalnie działających centrów telefonicznych. Te ataki są wymierzone w użytkowników korporacyjnych i kierują ich do arkuszy programu Excel, które pozwalają na przejęcie kontroli nad zaatakowanym hostem.

Metodyka działania

Badacze AdvIntel twierdzą, że oepratorzy Ryuk prowadzili rozpoznanie ofiary w dwóch etapach. Za pierwszym razem ich celem jest określenie cennych zasobów w zaatakowanej domenie (udziały sieciowe, użytkownicy, jednostki organizacyjne Active Directory). Za drugim razem szukają oni informacji o przychodach firmy, aby ustalić kwotę okupu, na zapłacenie której ofiara może zapłacić, aby odzyskać swoje systemy.

Aby uzyskać orientację w konkretnej usłudze Active Directory atakujący polegają na wypróbowanym i przetestowanym narzędziu AdFind (narzędzie do zapytań Active Directory) oraz narzędziu post-exploitation o nazwie Bloodhound, które bada relacje w domenie Active Directory (AD) w celu znalezienia dalszych możliwości ataku.

Uzyskanie szczegółowych informacji finansowych o ofierze opiera się na danych open source czy, jak powiedzieliby wojskowi, na białym wywiadzie. AdvIntel twierdzi bowiem, że atakujący korzystają z publicznie dostępnych informacji, wyszukując w usługach takich jak ZoomInfo informacje o ostatnich fuzjach i przejęciach firmy oraz inne szczegóły, które mogą zwiększyć rentowność ataku.

Dodatkowe rozpoznanie przeprowadza się za pomocą narzędzia poeksploatacyjnego Cobalt Strike, które staje się standardem w większości operacji ransomware. Całość „narzędziowni” uzupełniają skanery, które ujawniają zabezpieczenia takie jak oprogramowanie antywirusowe czy EDRy (Endpoint Detection Response) chroniące sieć.

Kradną dane z KeyPassa

Atakujący angażują też innych cyberprzestępców, aby wymienić informacje o zabezpieczeniach w sieci, którą atakują, i znaleźć sposób na ich wyłączenie. Jedną z nowszych technik, którą dostrzeżono w atakach ransomware Ryuk, było użycie KeeThief, narzędzia open source do wyodrębniania danych uwierzytelniających z menedżera haseł KeePass. KeeThief działa poprzez wyodrębnianie materiału klucza (np. hasła głównego, pliku klucza) z pamięci uruchomionego procesu KeePass z odblokowaną bazą danych. Inną taktyką było użycie przenośnej wersji Notepad++ do uruchamiania skryptów PowerShell w systemach z ograniczeniami wykonywania PowerShell.

Najnowsze oferty pracy:

Polecane wpisy na blogu IT:

Szukasz pracownika IT?

Dostarczymy Ci najlepszych specjalistów z branży IT. Wyślij zapytanie

Wyrażam zgodę TeamQuest Sp. z o.o. na przetwarzanie moich danych osobowych w celu marketingu produktów i usług własnych TeamQuest, w tym na kontaktowanie się ze mną w formie połączenia telefonicznego lub środkami elektronicznymi.
Administratorem podanych przez Ciebie danych osobowych jest TeamQuest Sp. z o.o., z siedzibą w Warszawie (00-814), ul. Miedziana 3a/21, zwana dalej „Administratorem".
Jeśli masz jakiekolwiek pytania odnośnie przetwarzania przez nas Twoich danych, skontaktuj się z naszym Inspektorem Ochrony Danych (IOD). Do Twojej dyspozycji jest pod adresem e-mail: office@teamquest.pl.
W jakim celu i na jakiej podstawie będziemy wykorzystywać Twoje dane? Dowiedz się więcej