Операторы шифровальщика Ryuk развертывают его в сети за 2,5 дня

Операторы шифровальщика Ryuk развертывают его в сети за 2,5 дня

Операторы шифровальщика Ryuk развертывают его в сети за 2,5 дня

В этом году преступная группа, ассоциируемая с Ryuk, решила ускорить процесс получения финансовой выгоды и стала заказывать взлом сетей. С той же целью злоумышленники отказались от схемы двойного шантажа — перестали воровать данные у жертв и угрожать публикацией в случае неуплаты выкупа.

Таковы результаты наблюдений компании Mandiant (собственность FireEye), которая идентифицирует данную группировку как FIN12. Новая тактика, по словам экспертов, позволила сократить время развертывания шифровальщика в целевой сети с 12,4 до 2,5 дней.

До марта 2020 года доставку Ryuk обеспечивал в основном Trickbot. В августе того же года операторы шифровальщика взяли тайм-аут, исчезнув с интернет-горизонта почти на четыре месяца, а затем в Mandiant заметили, что FIN12 начала разнообразить способы внедрения зловреда в сети.

Были зафиксированы случаи, когда ОПГ использовала ключи к рабочей среде Citrix. На хакерских форумах появились посты одного из участников FIN12, выражавшего готовность оформить заказ на доступ по RDP или VPN.

Эти операторы Ryuk также известны тем, что в отличие от многих коллег по цеху активно атакуют представителей сферы здравоохранения — на долю таких жертв, по оценке Mandiant, приходится около 20% успешных атак FIN12.

Мишени кибергруппы в основном расположены в Северной Америке (около 85% известных жертв), однако за последние два года география ее интересов заметно расширилась. В качестве объектов атаки злоумышленники обычно выбирают компании с доходом не менее $300 млн и требуют выкуп в размере от $1 млн до $25 миллионов.

 

В начале июня FIN12 вновь ушла на каникулы и с тех пор молчит. Поскольку столь длительное отсутствие для нее не редкость, эксперты ожидают, что в скором времени преступная группа возобновит свои операции.

Копия отчета Mandiant, составленного по результатам расследования деятельности FIN12, выложена (PDF) в загрузки на сайте компании.

ФСТЭК выпустила рекомендации по безопасной настройке VMware для госорганов

ФСТЭК опубликовала рекомендации по безопасной настройке ключевых параметров виртуальной инфраструктуры, построенной на базе продуктов VMware. Документ адресован органам государственной власти всех уровней, а также операторам объектов критической информационной инфраструктуры (КИИ).

23 января ФСТЭК разместила на своём официальном сайте документ «Рекомендации по безопасной настройке виртуальной инфраструктуры, построенной на базе программного обеспечения VMware». Материалы доступны для скачивания в форматах ODF и Open Document.

В рекомендациях подробно описаны подходы к настройке служб, ролей, сервисов и учётных записей в виртуальной инфраструктуре. Документ подготовлен с учётом текущей ситуации: ухода вендора с российского рынка и полного прекращения обновлений и технической поддержки для российских пользователей в начале 2025 года.

При этом изменения были вызваны не только санкционными ограничениями. В 2024 году после приобретения VMware корпорацией Broadcom компания существенно пересмотрела лицензионную политику и полностью отказалась от бессрочных лицензий, сделав ставку на подписочную модель.

По данным аналитиков, в России сегодня насчитывается более 90 продуктов для виртуализации. Наибольшее распространение среди них получил zVirt от компании Orion Soft.

RSS: Новости на портале Anti-Malware.ru