Вымогатель Ryuk обрел функции самораспространения по локальным сетям

Вымогатель Ryuk обрел функции самораспространения по локальным сетям

Вымогатель Ryuk обрел функции самораспространения по локальным сетям

Выявлена версия шифровальщика Ryuk, способная самостоятельно распространяться на другие Windows-устройства в локальной сети. Для запуска копий вредоносного кода на пораженных машинах создается запланированное задание.

Самоходный образец Ryuk обнаружили в начале текущего года исследователи из Национального управления по вопросам безопасности информационных систем Франции (Agence Nationale de la Sécurité des Systèmes d'Information, ANSSI). Анализ показал (PDF), что новый вариант зловреда собран из разнородных opensource-компонентов, перекомпилирован и забэкдорен.

При запуске обновленный Ryuk пытается скопировать себя на все компьютеры, доступные по сети через Windows-сервис вызова удаленных процедур (RPC). Чтобы отыскать их, вредонос генерирует все возможные варианты IP-адресов и отсылает на них пинг-запросы IMCP.

Более того, он также пытается добраться до устройств в дежурном режиме, используя списки, загруженные в кеш ARP из маршрутизаторов подсетей. По всем адресам, обнаруженным в ARP-таблице, шифровальщик рассылает пакет WOL (Wake-on-LAN) — эту технику дистанционного включения устройств по сети Ryuk освоил год назад. Если на найденных таким образом устройствах открыты ресурсы совместного доступа, зловред пытается подключить их, чтобы зашифровать содержимое.

Запуск копий Ryuk (rep.exe или lan.exe), расселившихся по сети, осуществляется путем создания запланированной задачи с помощью Windows-утилиты schtasks.exe. Механизмов блокировки повторного заражения у новой версии нет.

Поскольку ее распространение на другие узлы осуществляется посредством использования аккаунта привилегированного пользователя домена, этот процесс можно приостановить заменой пароля. Можно также отключить этот аккаунт, а затем сменить пароль к сервисной учетной записи KRBTGT в Active Directory. Не исключено, что такая мера, по свидетельству ANSSI, приведет к дестабилизации служб KDC (Kerberos Distribution Center) в домене и, возможно, потребует перезапуска многих устройств, однако дальнейшее распространение инфекции будет остановлено.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Платформа Security Vision внесена в Реестр ИИ-решений ЦИТ

Платформа Security Vision, которая используется для автоматизации процессов информационной безопасности, включена в Реестр ИИ-решений Федерального государственного автономного учреждения «Цифровые индустриальные технологии» (ЦИТ).

ЦИТ является одним из ключевых экспертных центров Минпромторга России в области цифровизации промышленности.

Здесь разрабатываются методические рекомендации, аналитика и проекты, направленные на поддержку цифровой трансформации предприятий. Внесение Security Vision в официальный реестр означает, что решение прошло необходимые проверки и подтверждено как использующее технологии искусственного интеллекта для решения задач кибербезопасности.

По данным разработчиков, в платформе применяются ИИ-механизмы для автоматизации рутинных процессов в области защиты информации. Речь идёт о выявлении и анализе инцидентов, управлении уязвимостями, повышении эффективности работы специалистов и ускорении реакции на киберугрозы.

Такой подход позволяет предприятиям более оперативно выявлять потенциальные атаки, распределять ресурсы и обеспечивать устойчивую защиту критически важных систем.

Отдельное внимание уделяется промышленным предприятиям, где цифровизация идёт ускоренными темпами, а нагрузка на службы информационной безопасности постоянно растёт.

Использование ИИ-инструментов в таких условиях рассматривается как один из способов адаптироваться к изменяющемуся ландшафту угроз и поддерживать необходимый уровень киберустойчивости.

Напомним, на днях мы сообщали, что платформа Security Vision и модули, созданные на её основе, прошли сертификацию ФСТЭК России. Сертификат соответствия № 4964 от 19 августа 2025 года подтверждает, что решение отвечает требованиям по 4-му уровню доверия, включая контроль отсутствия недекларированных возможностей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru