Un gruppo di #hacker che prende di mira le aziende ad alto reddito con il #ransomware #Ryuk ha ricevuto 34 milioni di dollari da una vittima in cambio della chiave di decrittazione che ha sbloccato i loro #computer.
L’attore della minaccia è molto abile nel muoversi lateralmente all’interno di una #rete #compromessa e nel cancellare il maggior numero possibile di tracce prima di mettere in funzione il #ransomware Ryuk.
Analizzando il flusso di un attacco è stato osservato che Ryuk utilizza 15 passaggi per infettare una organizzazione.
Il gruppo utilizza principalmente #software #opensource, utilizzato anche dai #redteam per testare la sicurezza della rete come #Mimikatz, #PowerSploit, #LaZagne, #AdFind e molto altro ancora.
La catena di attacchi inizia con #Cobalt Strike per eseguire lo #script “DACheck.ps1” per verificare se l’utente corrente fa parte di un gruppo Domain Admin.
Da lì, le password vengono recuperate tramite Mimikatz, la rete viene mappata e gli #host vengono identificati dopo la scansione delle porte per i protocolli FTP, SSH, SMB, RDP e VNC.
E poi ci chiediamo come mai stanno migrando da Windows a linux.
#redhotcyber #cybersecurity #cybercrime
https://www.bleepingcomputer.com/news/security/how-ryuk-ransomware-operators-made-34-million-from-one-victim/amp/
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su
bug,
data breach e
minacce globali. Ogni contenuto è validato dalla nostra community di esperti come
Pietro Melillo,
Massimiliano Brolli,
Sandro Sana,
Olivia Terragni e
Stefano Gazzella.
Grazie alla sinergia con i nostri
Partner leader nel settore (tra cui
Accenture,
CrowdStrike,
Trend Micro e
Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa
peer-review tecnica.