Come fanno gli operatori di Ryuk Ransomware a guadagnare 34 milioni di dollari da una vittima?



Un gruppo di #hacker che prende di mira le aziende ad alto reddito con il #ransomware #Ryuk ha ricevuto 34 milioni di dollari da una vittima in cambio della chiave di decrittazione che ha sbloccato i loro #computer.


L'attore della minaccia è molto abile nel muoversi lateralmente all'interno di una #rete #compromessa e nel cancellare il maggior numero possibile di tracce prima di mettere in funzione il #ransomware Ryuk.

Analizzando il flusso di un attacco è stato osservato che Ryuk utilizza 15 passaggi per infettare una organizzazione.


Il gruppo utilizza principalmente #software #opensource, utilizzato anche dai #redteam per testare la sicurezza della rete come #Mimikatz, #PowerSploit, #LaZagne, #AdFind e molto altro ancora.


La catena di attacchi inizia con #Cobalt Strike per eseguire lo #script "DACheck.ps1" per verificare se l'utente corrente fa parte di un gruppo Domain Admin.


Da lì, le password vengono recuperate tramite Mimikatz, la rete viene mappata e gli #host vengono identificati dopo la scansione delle porte per i protocolli FTP, SSH, SMB, RDP e VNC.


E poi ci chiediamo come mai stanno migrando da Windows a linux.


#redhotcyber #cybersecurity #cybercrime


https://www.bleepingcomputer.com/news/security/how-ryuk-ransomware-operators-made-34-million-from-one-victim/amp/

7 visualizzazioni

Iscriviti al canale Youtube

unnamed.png

Red Hot Cyber: conosci il rischio per starne lontano

Per richieste di supporto scrivi a: redhotcyber@hotmail.com

  • YouTube Icona sociale
  • Facebook Icona sociale
  • Twitter Icon sociale
  • LinkedIn Icona sociale
  • Instagram Icona sociale
  • Tumblr Icona sociale
This site was designed with the
.com
website builder. Create your website today.
Start Now