RansomEXX, ransomvér, ktorý ovplyvňuje aj Linux

Bezpečnostná spoločnosť Spoločnosť Kaspersky nedávno odhalila, že zistila variant Linuxu ransomware RansomEXX, je to prvý raz, čo sa hlavný kmeň ransomvéru pre Windows presunul na Linux, aby pomohol s cielenými vniknutiami.

Predtým bol tento ransomvér hlásený bol použitý pri útokoch proti texaskému ministerstvu dopravy, spoločnosti Konica Minolta, vládny kontraktor USA Tyler Technologies, montrealský tranzitný systém a v poslednej dobe proti brazílskemu súdnemu systému (STJ).

RansomEXX ste medzi tými, ktorí sa snažia dosiahnuť veľké ciele pri hľadaní veľkých výplats vedomím, že niektoré spoločnosti alebo vládne agentúry si nemôžu dovoliť zostať nečinné pri obnove svojich systémov.

Koncom roka 2019 FBI zverejnila oznámenie verejnej služby o ransomvéri, ktoré má verejnosť poučiť o zvyšujúcom sa počte útokov na podniky a organizácie v USA.

„Ransomvérové ​​útoky sú čoraz selektívnejšie, sofistikovanejšie a nákladnejšie, aj keď celková frekvencia útokov zostáva rovnaká. Od začiatku roku 2018 sa výskyt nevyberaných a rozsiahlych kampaní zameraných na ransomvér dramaticky znížil, avšak straty z útokov ransomware sa dramaticky zvýšili, podľa sťažností prijatých IC3 [Internet Crime Complaint Center] a informácií o prípadoch od FBI “.

FBI zistila, že hackeri používajú na infikovanie obetí ransomvérom nasledujúce techniky:

  • E-mailové phishingové kampane: útočník odošle e-mail obsahujúci škodlivý súbor alebo odkaz, ktorý po kliknutí príjemcu na tento softvér nasadí škodlivý softvér.
    Hackeri na implementáciu svojho škodlivého softvéru tradične používali všeobecné a všeobecné stratégie spamu, zatiaľ čo nedávne kampane týkajúce sa ransomvéru boli konkrétnejšie.
    Zločinci môžu tiež kompromitovať e-mailový účet obete použitím prekurzorového malvéru, ktorý počítačovému zločincovi umožňuje používať e-mailový účet obete na ďalšie šírenie infekcie.
  • Zraniteľnosti protokolu vzdialenej pracovnej plochy: RDP je proprietárny sieťový protokol, ktorý umožňuje ľuďom ovládať zdroje a dáta počítača cez internet.
    Hackeri na získanie prihlasovacích údajov používateľa použili obe metódy hrubej sily, čo je metóda založená na dôkazoch.
    Ďalej použili poverenia zakúpené na trhoch darknet na získanie neoprávneného prístupu RDP k viktimizovaným systémom. Keď majú zločinci prístup k RDP, môžu na viktimizované systémy nasadiť celý rad škodlivého softvéru vrátane ransomvéru.
  • Zraniteľnosti softvéru: Hackeri môžu využiť slabiny zabezpečenia v široko používaných softvérových programoch na získanie kontroly nad viktimizovanými systémami a implementáciu ransomvéru. Napríklad hackeri nedávno zneužili chyby v dvoch nástrojoch vzdialenej správy, ktoré používajú poskytovatelia spravovaných služieb na nasadenie ransomvéru v zákazníckych sieťach najmenej troch MSP.

Crowdrike, spoločnosť v oblasti kybernetickej bezpečnosti, zistili, že došlo k významnému nárastu útokov ransomvéru zameraná na „veľkú hru“.

Keďže vedia, že ich obete sú citlivé na prestoje, je pravdepodobnejšie, že zaplatia výkupné bez ohľadu na cenu tohto výkupného. Niektoré pravdepodobné ciele zahŕňajú:

Zdravotná starostlivosť
Spoločnosti výrobného priemyslu
Spravované služby
Vládne agentúry

Počas minulého roka došlo k zmene paradigmy spôsobom, akým títo operátori fungujú. Niekoľko z nich uvedomili si, že prvý útok na pracovnú plochu nie je lukratívna záležitosťpretože spoločnosti majú tendenciu používať záložné obrázky ovplyvnených systémov, aby zabránili zaplateniu výkupného.

V posledných mesiacoch došlo k mnohým incidentom, niektorí operátori ransomvéru neobťažovali sa s šifrovaním pracovných staníc y primárne zamerané na kritické servery v sieti spoločnosti s vedomím, že pri prvom útoku na tieto systémy by spoločnosti nemali prístup k ich údajom.

Skutočnosť, že sa Operátori RansomEXX vytvárajú verziu pre Linux Windows ransomware je v súlade s touto myšlienkou, pretože veľa spoločností môže mať interné systémy v systéme Linux a nie vždy v systéme Windows Server.

Fuente: https://securelist.com


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Za údaje zodpovedá: AB Internet Networks 2008 SL
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.