ГлавнаябезопасностьRansomware: эти сложные мошенники доставляют катастрофические полезные нагрузки

Ransomware: эти сложные мошенники доставляют катастрофические полезные нагрузки

Microsoft проанализировала тактику и методы некоторых очень дорогих вымогателей, выпущенных в последние годы, которые не автоматизированы, а контролируются вручную.

Он предупреждает, что некоторые группы программ-вымогателей используют функции, используемые финансируемыми государством хакерами, чтобы иметь «обширные знания в области системного управления и методов безопасности», а затем предоставлять «разрушительные» полезные нагрузки программ-вымогателей.

«Основываясь на нашем исследовании, эти кампании показали, что они могут беспрепятственно работать в сетях», - заявила Microsoft.

Варианты вымогателей, включенные в исследование Microsoft: REvil, Samas или SamSam, Doppelpaymer, Bitpaymer и Ryuk. Средний спрос на вымогателей для REvil Ransomware составляет $ 260.000 XNUMX, что делает вымогателей "большой игрой" из-за выбранного цели и большие суммы это требует. Американская EMCOR Group объявила на этой неделе, что вымогатель Ryuk повлиял на выручку в четвертом квартале 4 года из-за простоя.

вымогателей

Microsoft отслеживает еще одну группу вредоносных программ под названием Parinacota в течение 18 месяцев (Microsoft использует вулканические названия для имен киберпреступников). Они взломали системы для установки майнеров криптовалюты и рассылки спама, но недавно начали разработку вымогателя Wadhrama в корпоративных сетях для проведения атак типа "разбей и захват", требуя выкуп.

Parinacota в основном используется RDP атаки грубой силы чтобы получить доступ, сканирование интернета на наличие уязвимых устройств и опробование списка популярных паролей.

Microsoft определила уникальную тактику, используемую командой. Получив доступ к сети, злоумышленники проверяют скомпрометированный компьютер на наличие интернет-соединения и возможности обработки, согласно данным аналитической группы Microsoft Threat Protection.

«Они определяют, соответствует ли машина определенным требованиям, прежде чем использовать ее для выполнения RDP-атак грубой силы по отношению к другим целям. Эта тактика, которая не использовалась аналогичными операторами программ-вымогателей, дает им доступ к дополнительным инфраструктура с меньшей вероятностью будет заблокирован. «Фактически, группа наблюдала, как несколько месяцев подряд позволяла своим инструментам работать на скомпрометированных машинах», - говорится в сообщении группы.

Используя украденные учетные данные в ходе атаки, группа также использует права администратора, чтобы службы безопасности не могли отслеживать свои действия, а затем загружает ZIP файл полный хакерских инструментов, таких как Mimikatz и Sysinternals ProcDump, для следующих этапов атаки путем сокрытия учетных данных.

Из-за всей этой работы организации, которым удается очистить инъекцию Wadhrama, часто не могут полностью удалить постоянные механизмы, оставляя цель уязвимой для повторного заражения.

Команда заряжается от 0,5 до 2 Bitcoins (От $ 4,500 до $ 18,268 XNUMX) за поврежденную машину. Злоумышленники приспосабливают требование к тому, насколько критичной является машина.

Часть сообщения Microsoft состоит в том, чтобы объяснить, почему группы безопасности должны включать функции, доступные в Защитнике Windows ATP.

Рюк - еще один пример вымогателей-людей, которые часто получают доступ к сетям через трояна Trickbot.

Microsoft отмечает, что Trickbot часто рассматривается как угроза низкого приоритета и, следовательно, не сразу изолируется.

Это Trickbot «Администраторы Ryuk также получают выгоду от пользователей, которые действуют как локальные администраторы в средах и используют эти права для отключения инструментов безопасности, которые могут мешать их действиям».

Некоторые компании упростили эти атаки, ослабив свою внутреннюю безопасность. Microsoft говорит, что некоторые успешные кампании запуска вымогателей вручную серверы которые имеют антивирусное программное обеспечение и другие преднамеренно отключенные предохранители, которые администраторы могли использовать для повышения производительности. "На самих серверах часто нет брандмауэр и МИД«У них слабые учетные данные домена и неслучайные пароли локальных администраторов», - сказал он.

Teo Ehchttps://www.secnews.gr
Будь ограниченным тиражом.

ЖИВЫЕ НОВОСТИ