Un gruppo di #hacker che prende di mira le aziende ad alto reddito con il #ransomware #Ryuk ha ricevuto 34 milioni di dollari da una vittima in cambio della chiave di decrittazione che ha sbloccato i loro #computer.
L’attore della minaccia è molto abile nel muoversi lateralmente all’interno di una #rete #compromessa e nel cancellare il maggior numero possibile di tracce prima di mettere in funzione il #ransomware Ryuk.
Analizzando il flusso di un attacco è stato osservato che Ryuk utilizza 15 passaggi per infettare una organizzazione.
Il gruppo utilizza principalmente #software #opensource, utilizzato anche dai #redteam per testare la sicurezza della rete come #Mimikatz, #PowerSploit, #LaZagne, #AdFind e molto altro ancora.
La catena di attacchi inizia con #Cobalt Strike per eseguire lo #script “DACheck.ps1” per verificare se l’utente corrente fa parte di un gruppo Domain Admin.
Da lì, le password vengono recuperate tramite Mimikatz, la rete viene mappata e gli #host vengono identificati dopo la scansione delle porte per i protocolli FTP, SSH, SMB, RDP e VNC.
E poi ci chiediamo come mai stanno migrando da Windows a linux.
#redhotcyber #cybersecurity #cybercrime
https://www.bleepingcomputer.com/news/security/how-ryuk-ransomware-operators-made-34-million-from-one-victim/amp/
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
