Deze nieuwe ransomware campagne richt zich op zakelijke en eist een enorme bitcoin losgeld

0
88

Nul

Een nieuwe ransomware campagne targeten van grote organisaties in de VS en over de hele wereld heeft gemaakt van de aanvallers achter het meer dan $640,000 in bitcoin in een tijdsbestek van slechts twee weken, en lijkt verband te houden met Lazarus, het hacken van de groep uit te werken van Noord-Korea.

“Uit de exploitatie fase door middel van de codering en tot het rantsoen van de vraag zelf, het zorgvuldig beheerd Ryuk campagne is gericht op bedrijven die in staat zijn te betalen een hoop geld om weer op het juiste spoor,” aldus beveiligingsbedrijf Check Point.

Ryuk ransomware eerste ontstond in midden-augustus en in de ruimte van slechts enkele dagen besmet verschillende organisaties in de VS, het versleutelen van Pc ‘ s en-opslag en data-centra van slachtoffers en eiste enorme Bitcoin losgeld van één organisatie wordt verondersteld te hebben betaald 50 Bitcoin (ongeveer 320.000 dollar) na het slachtoffer te worden van de aanval.

De nieuwe ransomware campagne is uitgewerkt door de onderzoekers bij de Check Point die beschrijven aanvallen als zeer gerichte zodanig dat de daders zijn het uitvoeren van campagnes op maat, waarbij uitgebreid netwerk mapping, netwerk compromis en identificatie stelen om te komen tot het einddoel van het installeren van Ryuk en het versleutelen van systemen.

Het klinkt vergelijkbaar met de technieken die worden gebruikt door de mensen achter SamSam ransomware, die de auteurs van meer dan $6 miljoen, maar er is niet gedacht aan een koppeling tussen deze twee bijzondere schadelijke activiteiten.

Onderzoekers moeten nog bepalen hoe precies de kwaadaardige lading is afgeleverd, maar gebruikers die besmet zijn met Ryuk zijn ontmoeting met één van de twee ransom notes.

Geschreven bijna beleefd, beweren dat de daders hebben een aanzienlijk gat in de beveiliging van systemen van uw bedrijf ‘ die geleid heeft tot alle bestanden worden versleuteld en dat een Bitcoin losgeld moet worden betaald voor het ophalen van de bestanden.

“Vergeet niet, we zijn geen oplichters” het bericht, besluit – voor vermelding van alle bestanden zullen vernietigd worden als een betaling niet is ontvangen binnen twee weken.

ryuk-ransomware-polite-note.png

Een van de Ryuk ransom notes.

Afbeelding: Check Point

Een tweede opmerking is botter, gewoon met de melding dat er bestanden zijn versleuteld en dat een losgeld moet worden betaald om voor het ophalen van de bestanden. In beide gevallen, slachtoffers krijgen een e-mail naar contact en een bitcoin wallet adres en verteld dat “geen enkel systeem is veilig” van Ryuk.

In beide gevallen losgeld zijn tussen de 15 en 35 Bitcoin ($224,000) met een extra half een bitcoin toegevoegd voor elke dag van het slachtoffer niet geven in de eisen.

Zie ook: Ransomware: Een executive gids naar één van de grootste bedreigingen op het web

Met zulke grote losgeld wordt gevraagd, blijkt dat de aanvallers hebben onderzoek gedaan naar de slachtoffers en zijn tot de conclusie gekomen dat ze bereid zijn te betalen voor het ophalen van hun gegevens.

“Het is redelijk te veronderstellen dat de dreiging acteurs waren enige voorkennis over hun slachtoffers en hun financiële achtergrond,” Mark Lechtik, malware research team leader bij Check Point vertelde ZDNet.

“Het feit dat de doelen zijn organisaties en geen individuen, die kunnen leiden tot een scenario waarin ze hebben een zeer waardevolle gegevens versleuteld, waardoor de daders leverage verzoek om hogere bedragen voor haar herstel.

In zo ‘ n geval en in het licht van de onderliggende business impact, het wordt onvermijdelijk voor de slachtoffers om het losgeld te betalen,” voegde hij eraan toe.

Als de slachtoffers betalen de cryptocurrency is verdeeld en overgedragen tussen meerdere portefeuilles als de aanvallers proberen te verhullen waar het geld vandaan kwam.

De ransomware nog niet wijd verspreid, die aangeeft dat een zorgvuldige planning is achter de aanslagen op specifieke organisaties.

Maar terwijl de Ryuk campagne is nieuw, hebben onderzoekers gevonden dat de code is bijna precies hetzelfde als een andere vorm van ransomware – Hermes.

Hermes ransomware eerste verscheen eind vorig jaar en eerder verbonden aan aanvallen uitgevoerd door de Noord-koreaanse Lazarus hacken van de groep, met inbegrip van, toen het werd gebruikt als afleiding voor een $60m cyber heist tegen de Verre Oost-Internationale Bank in Taiwan.

Onderzoekers van de inspectie van Ryuk ‘ s encryptie logica hebben gevonden dat zeer sterk lijkt op die van Hermes, om een dergelijke mate dat het nog steeds verwijzingen Hermes in de code en dat een aantal van de regels en instructies zijn dezelfde in beide vormen van malware, met vermelding van identieke bron code.

Dat is lood Check Point tot twee conclusies mogelijk: Ryuk is een zaak van de Noord-koreaanse hackers hergebruik van code uit te voeren met een nieuwe campagne, of dat is het werk van een andere aanvaller, die heeft een of andere manier toegang gekregen tot de Hermes source code.

In beide gevallen is de specifiek gerichte aanvallen en de verkenning nodig voeren ze suggereert dat deze achter Ryuk heeft de tijd en de middelen die noodzakelijk zijn voor het uitvoeren van de campagne. De huidige premie van minimaal € 640,000 suggereert dat loont en onderzoekers waarschuwen dat meer aanslagen zullen komen.

“Na het succes met het infecteren en krijgen betaald ongeveer $640,000, geloven wij dat dit niet het einde van deze campagne en dat meer organisaties zijn waarschijnlijk het slachtoffer Ryuk,” aldus de onderzoekers.

LEES MEER OVER CYBER CRIME

Ransomware: hij is Niet dood, alleen voor een veel sneakierCybercrime pijn bedrijven tot een bedrag van $600 miljard[CNET]WannaCry ransomware crisis, een jaar op: Zijn we klaar voor de volgende wereldwijde cyber-aanval?Vermijd ransomware betalingen door de oprichting van een solide data back-up plan [TechRepublic]Nieuwe ransomware komt met een verborgen functie die verwijst naar meer verfijnde aanvallen te komen

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

0