Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 03-09-2025, 02:49 PM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Атака включает в себя 15 шагов и предполагает использование легитимных инструментов для тестирования безопасности.

Русскоязычная киберпреступная группировка, атакующая компании с высоким доходом с помощью вымогательского ПО Ryuk, получила от одной из своих жертв $34 млн за ключ для восстановления зашифрованных файлов.
Обозначенная как группа «один» в соответствии с идентификацией, полученной от ботнета Trickbot, который способствует развертыванию Ryuk в сетях атакуемых компаний, весьма неразборчива в жертвах. По https://www.advanced-intel.com/post/...-cobalt-strikeспециалиста компании Advanced Intelligence Виталия Кремеза, в число недавних жертв группы «один» входят предприятия технологической и энергетической сфер, финансовые сервисы, организации здравоохранения и госорганы. Согласно октябрьскому https://blog.checkpoint.com/2020/10/...mware-attacks/ИБ-компании Check Point, в третьем квартале 2020 года группа атаковала в среднем 20 жертв в неделю.
В среднем сумма получаемого операторами Ryuk выкупа составляет 48 биткойнов (около $750 тыс.), и с 2018 года им в общей сложности удалось «заработать» $150 млн. Как сообщил Кремез, киберпреступники ведут переговоры со своими жертвами в жесткой форме и практически никогда не проявляют снисходительность.
Самый крупный подтвержденный выкуп, который удалось получить группе «один», составляет 2,2 тыс. биткойнов (около $34 млн). Проанализировав эту атаку, исследователь установил, что атака состоит из 15 шагов для поиска доступных хостов в сети, похищения учетных данных администратора и развертывания вымогательского ПО Ryuk.
Злоумышленники используют в атаке доступное ПО (в основном с открытым исходным кодом) из арсенала «красных» команд тестировщиков безопасности: Mimikatz, PowerShell PowerSploit, LaZagne, AdFind, Bloodhound и PsExec.
Атака состоит из 15 пунктов:
  • Исследование домена с помощью скрипта "Invoke-DACheck";

  • Сбор паролей хоста с помощью команды Mimikatz "mimikatz's sekurlsa::logonpasswords";

  • Возврат токена к исходному состоянию и создание токена для административного комментария из данных, полученных с помощью Mimikatz;

  • Обзор сети хоста с помощью "net view";

  • Сканирование портов для протоколов FTP, SSH, SMB, RDP и VNC;

  • Создание списка доступов на доступных хостах;

  • Загрузка набора инструментов для поиска Active Directory "AdFind" с пакетным скриптом "adf.bat" из "net view" и хостов с просканированными портами;

  • Отображение названия используемого на хосте антивирусного решения с помощью команды "WMIC";

  • Загрузка многофункционального инструмента для восстановления паролей LaZagne для сканирования хоста;

  • Удаление инструмента для восстановления паролей;

  • Запуск ADFind и сохранение полученных данных;

  • Удаление артефактов инструмента ADFind и загрузка полученных данных;

  • Предоставление полного доступа net share для всех, чтобы им мог воспользоваться Ryuk;

  • Загрузка ПО для удаленного выполнения PSExec и подготовленных сетевых хостов, удаление антивирусных решений;

  • Загрузка пакетных скриптов для выполнения и сетевых хостов, запуск Ryuk с помощью PSExec от лица разных скомпрометированных пользователей.


Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 09:12 PM.