Операторы вымогателя Ryuk обновили методы взлома

Операторы вымогателя Ryuk обновили методы взлома

Преступники начали использовать инструменты с открытым исходным кодом KeeThief и CrackMapExec для хищения учетных данных.

Исследователи в области кибербезопасности из компании Advanced Intelligence (AdvIntel) сообщили о новых методах взлома, используемых операторами вымогательского ПО Ryuk. По словам экспертов, преступники в последнее время чаще компрометировали открытые RDP-соединения для получения первоначального доступа в сети жертв.

Злоумышленники проводили масштабные брутфорс-атаки и использовали технику «распыления» паролей (password spray) в ходе атак на системы с включенным Remote Desktop Protocol для компрометации учетных данных пользователей. Преступники осуществляли целенаправленный фишинг и использовали кампании BazaCall для распространения вредоносных программ через злонамеренные центры обработки вызовов. Злоумышленники перенаправляли корпоративных пользователей на вредоносные ресурсы и обманом заставляли скачать зараженный документ Microsoft Excel.

По словам экспертов, операторы Ryuk проводят разведку в два этапа. Первый этап состоит в определении ценных ресурсов на скомпрометированном домене, включая информацию об общих сетевых ресурсах, пользователей, организационных единицах Active Directory. Второй — в обнаружении информации о доходах компании для определения суммы выкупа, которую жертва может позволить себе заплатить для восстановления систем.

Для перечисления информации об активном каталоге преступники использовали инструменты AdFind и Bloodhound. Дополнительная разведка проводится с помощью инструмента Cobalt Strike.

Преступники также использовали инструмент с открытым исходным кодом KeeThief для хищения учетных данных из диспетчера паролей KeePass и инструмент CrackMapExec для хищения учетных данных администратора и перемещения по сети жертвы. KeeThief применялся для обхода EDR и других средств защиты путем кражи учетных данных локального IT-администратора. Еще одна тактика заключалась в использовании портативной версии Notepad ++ для запуска PowerShell-скриптов на системах с ограничением выполнения PowerShell.

По данным AdvIntel, операторы Ryuk в нынешнем году эксплуатировали уязвимости повышения привилегий в компоненте Windows Win32k ( CVE-2018-8453 ) и в программном продукте Microsoft SharePoint ( CVE-2019-1069 ).

Тени в интернете всегда следят за вами

Станьте невидимкой – подключайтесь к нашему каналу.