Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Как операторам Ryuk удалось получить $34 млн выкупа (http://txgate.io:443/showthread.php?t=15948)

Artifact 03-09-2025 02:49 PM


Атака включает в себя 15 шагов и предполагает использование легитимных инструментов для тестирования безопасности.
https://www.securitylab.ru/upload/ib...643f439833.jpg
Русскоязычная киберпреступная группировка, атакующая компании с высоким доходом с помощью вымогательского ПО Ryuk, получила от одной из своих жертв $34 млн за ключ для восстановления зашифрованных файлов.
Обозначенная как группа «один» в соответствии с идентификацией, полученной от ботнета Trickbot, который способствует развертыванию Ryuk в сетях атакуемых компаний, весьма неразборчива в жертвах. По https://www.advanced-intel.com/post/...-cobalt-strikeспециалиста компании Advanced Intelligence Виталия Кремеза, в число недавних жертв группы «один» входят предприятия технологической и энергетической сфер, финансовые сервисы, организации здравоохранения и госорганы. Согласно октябрьскому https://blog.checkpoint.com/2020/10/...mware-attacks/ИБ-компании Check Point, в третьем квартале 2020 года группа атаковала в среднем 20 жертв в неделю.
В среднем сумма получаемого операторами Ryuk выкупа составляет 48 биткойнов (около $750 тыс.), и с 2018 года им в общей сложности удалось «заработать» $150 млн. Как сообщил Кремез, киберпреступники ведут переговоры со своими жертвами в жесткой форме и практически никогда не проявляют снисходительность.
Самый крупный подтвержденный выкуп, который удалось получить группе «один», составляет 2,2 тыс. биткойнов (около $34 млн). Проанализировав эту атаку, исследователь установил, что атака состоит из 15 шагов для поиска доступных хостов в сети, похищения учетных данных администратора и развертывания вымогательского ПО Ryuk.
Злоумышленники используют в атаке доступное ПО (в основном с открытым исходным кодом) из арсенала «красных» команд тестировщиков безопасности: Mimikatz, PowerShell PowerSploit, LaZagne, AdFind, Bloodhound и PsExec.
Атака состоит из 15 пунктов:
<ul><li>Исследование домена с помощью скрипта "Invoke-DACheck";
</li>
<li>Сбор паролей хоста с помощью команды Mimikatz "mimikatz's sekurlsa::logonpasswords";
</li>
<li>Возврат токена к исходному состоянию и создание токена для административного комментария из данных, полученных с помощью Mimikatz;
</li>
<li>Обзор сети хоста с помощью "net view";
</li>
<li>Сканирование портов для протоколов FTP, SSH, SMB, RDP и VNC;
</li>
<li>Создание списка доступов на доступных хостах;
</li>
<li>Загрузка набора инструментов для поиска Active Directory "AdFind" с пакетным скриптом "adf.bat" из "net view" и хостов с просканированными портами;
</li>
<li>Отображение названия используемого на хосте антивирусного решения с помощью команды "WMIC";
</li>
<li>Загрузка многофункционального инструмента для восстановления паролей LaZagne для сканирования хоста;
</li>
<li>Удаление инструмента для восстановления паролей;
</li>
<li>Запуск ADFind и сохранение полученных данных;
</li>
<li>Удаление артефактов инструмента ADFind и загрузка полученных данных;
</li>
<li>Предоставление полного доступа net share для всех, чтобы им мог воспользоваться Ryuk;
</li>
<li>Загрузка ПО для удаленного выполнения PSExec и подготовленных сетевых хостов, удаление антивирусных решений;
</li>
<li>Загрузка пакетных скриптов для выполнения и сетевых хостов, запуск Ryuk с помощью PSExec от лица разных скомпрометированных пользователей.</li>
</ul>


All times are GMT. The time now is 02:50 PM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.