Операторы Ryuk в основном используют две легитимные криптовалютные биржи для обналичивания биткойнов.
Операторы Conti утверждают, что данные банковских карт были скомпрометированы, но TSYS отрицает данный факт.
Новая тенденция наблюдалась с августа по сентябрь нынешнего года, и применялась группировками Sekhmet, Maze, Conti и Ryuk.
Итогом тяжелого периода для мировых экономик стал расцвет рынка продажи доступов в скомпрометированные сети компаний.
Ответственность за атаку несет группировка Ryuk.
Атака включает в себя 15 шагов и предполагает использование легитимных инструментов для тестирования безопасности.
Кибератака повлекла сбой бизнес-операций, но не привела к утечке данных, утверждает производитель.
В некоторых случаях развертывание вымогателей происходило в течение 24 часов после взлома.
ФБР и Министерство внутренней безопасности предупредили больницы о надвигающейся угрозе, и на этом их помощь закончилась.
Операторы Ryuk также известны своими атаками с использованием вредоносного ПО TrickBot и BazarLoader.
Высокая скорость атаки была достигнута в основном благодаря эксплуатации уязвимости повышения привилегий Zerologon.
Специалисты представили подробное описание всех этапов атаки с использованием вымогательского ПО Ryuk.
Самыми распространенными вымогателями в последние месяцы стали Maze, Ryuk и REvil.
В результате атаки ряд медучреждений остались без доступа к компьютерам и телефонным системам.
Часть средств вымогатели вывели через криптовалютную биржу Binance.
На примере неназванного производителя пищевых продуктов эксперт рассказал о том, как вымогательское ПО попадает в атакуемую сеть.
«Народный мститeль» подмeняeт около 25% «полeзных нагрузок» Emotet.
Одно из медицинских учреждений в США стало жертвой вымогателей.
Атака вымогательского ПО уничтожила доказательную базу, и с подозреваемых были сняты обвинения.
Пострадали web-серверы компании Electronic Warfare Associates и несколько сайтов дочерних предприятий.
Вредоносному ПО удалось проникнуть в системы управления технологическим процессом перевалки грузов.
Linux/Unix-версии Ryuk не существует, однако из-за функции WSL в Windows 10 в результате атак вымогателя переставали работать установки Linux.
В инструменте, предоставляемом операторами Ryuk своим жертвам после того, как они заплатили выкуп, содержится уязвимость.
В результате инцидента вся сеть компании была отключена, а сотрудники отпущены домой.
Преступники потребовали выкуп в размере $14 млн в биткойнах в обмен на доступ к файлам.
Злоумышленники потребовали от нефтяной компании выкуп в размере 565 биткойнов и лишили ее скидки за «просрочку».
Компьютерные системы оказались заражены вымогательским ПО Ryuk.
Распространение вымогателей может быть делом рук отдельных участников группировки, ищущих дополнительный способ заработка.
Киберпреступники приобрели на черном рынке вредоносное ПО Hermes, модифицировали его и получили Ryuk.
Ryuk может быть работой тех же людей, которые разработали вымогательское ПО Hermes.
Центр обработки данных
Центр обработки данных премиум класса - 3Data