Zero
Un nuovo ransomware campagna di targeting per le organizzazioni di grandi dimensioni in stati UNITI e in tutto il mondo ha reso gli attaccanti dietro di esso al di sopra di $a 640.000 in bitcoin, in appena due settimane, e sembra essere collegato a Lazzaro, il gruppo di hacker che lavorano fuori della Corea del Nord.
“Dalla fase di sfruttamento attraverso il processo di crittografia e fino alla richiesta di riscatto per sé, la cura operato Ryuk campagna è rivolta alle imprese che sono in grado di pagare un sacco di soldi per tornare in pista,” ha detto la società di sicurezza Check Point.
Ryuk ransomware emersi per la prima volta verso la metà di agosto e nel giro di pochi giorni infettato da varie organizzazioni in tutti gli stati UNITI, la crittografia dei Pc e di archiviazione di dati e centri di vittime e ha chiesto enorme Bitcoin riscatta – un’organizzazione che si ritiene abbia pagato 50 Bitcoin (circa $320,000) dopo essere caduto vittima di un attacco.
Il nuovo ransomware campagna è stata dettagliate dai ricercatori di Check Point, che ha descritto gli attacchi come altamente mirati a tal punto che i responsabili della conduzione di campagne personalizzate comportano un ampio mappatura di rete, rete di compromesso e rubare credenziali al fine di raggiungere l’obiettivo finale di installazione di Ryuk e sistemi di crittografia.
Sembra simile alle tecniche utilizzate da chi sta dietro a SamSam ransomware, che ha fatto i suoi autori oltre 6 milioni di dollari, anche se ci non è pensato per essere un collegamento tra questi due particolari operazioni dannose.
I ricercatori devono ancora determinare esattamente come il payload dannoso viene consegnato, ma gli utenti infettati con Ryuk sono incontrato con uno dei due riscatto note.
Uno è scritto quasi educatamente, sostenendo che gli autori hanno trovato un “significativo buco nel sistema di sicurezza della vostra azienda”, che ha portato a tutti i file vengono criptati e che un Bitcoin riscatto deve essere pagato per recuperare i file.
“Ricordate, non siamo truffatori” il messaggio conclude – prima di procedere come in tutti i file saranno distrutti se il pagamento non viene ricevuto entro due settimane.

Uno dei Ryuk riscatto note.
Immagine: Check Point
Una seconda nota è blunter, affermando semplicemente che i file sono stati criptati e che un riscatto deve essere pagata per recuperare i file. In entrambi i casi, le vittime sono dato una e-mail a contatto e un bitcoin wallet indirizzo e viene detto che “nessun sistema è sicuro” da Ryuk.
In entrambi i casi, riscatta sono stati tra i 15 e i 35 Bitcoin ($224,000) con un ulteriore mezzo bitcoin aggiunto per ogni giorno che la vittima non dare le esigenze.
Vedi anche: Ransomware: Un esecutivo a guida di una delle più grandi minacce sul web
Con tali grandi riscatti richiesti, sembra che gli aggressori hanno studiato le loro vittime e sono giunti alla conclusione che essi saranno disposti a pagare per recuperare i dati.
“È ragionevole ritenere che la minaccia attori avuto qualche conoscenza circa le loro vittime e il loro background finanziario,” Mark Lechtik, malware ricerca team leader presso Check Point detto a ZDNet.
“Il fatto che gli obiettivi sono organizzazioni e non le persone, potrebbe portare ad uno scenario in cui essi sono altamente importanti dati crittografati, che dà gli autori di leva per la richiesta di maggiori importi per il suo recupero.
“In questi casi e in luce di business sottostanti impatto, diventa inevitabile per le vittime a pagare il riscatto”, ha aggiunto.
Se le vittime a pagare il cryptocurrency è diviso e trasferiti tra più portafogli come attaccanti tentativo di mascherare la provenienza dei fondi.
Il ransomware non è stato ampiamente distribuita, che indica che un’attenta pianificazione è dietro gli attacchi contro le organizzazioni specifiche.
Ma, mentre Ryuk campagna è nuovo, i ricercatori hanno trovato che il codice è quasi esattamente la stessa di un altro tipo di ransomware – Hermes.
Hermes ransomware prima apparizione alla fine dell’anno scorso e sono già stati collegati ad attacchi condotti dalla corea del Nord Lazzaro gruppo di hacker, anche quando è stato utilizzato come una deviazione per un $60m cyber rapina contro l’Estremo oriente Banca Internazionale in Taiwan.
I ricercatori ispezione Ryuk per la crittografia di logica hanno trovato che è molto simile a quella di Hermes, a tal punto che ancora riferimenti Hermes all’interno del codice, e che un certo numero di regole e istruzioni sono le stesse in entrambe le forme di malware, indicando identico codice sorgente.
Che portano Check Point a due possibili conclusioni: Ryuk è un caso che la corea del Nord hacker ri-uso di un codice di condotta una nuova campagna, o che è il lavoro di un altro attaccante che in qualche modo ha ottenuto l’accesso alla Hermes codice sorgente.
In entrambi i casi, in particolare gli attacchi mirati e le ricognizioni necessarie al fine di svolgere le loro suggerisce che chi sta dietro a Ryuk avere il tempo e le risorse necessarie per effettuare la campagna. L’attuale bottino di almeno $a 640.000 suggerisce è dando i suoi frutti e i ricercatori avvertono che più attacchi che verrà.
“Dopo il successo con infettare e pagato $a 640.000, crediamo che questa non è la fine di questa campagna e che altre organizzazioni sono suscettibili di cadere vittima di Ryuk,” ha detto i ricercatori.
PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA
Ransomware: Non è morto, si è solo ottenere un sacco sneakierCybercrime male aziende per la somma di $600 miliardi[CNET]WannaCry ransomware crisi, un anno dopo: siamo pronti per il prossimo mondiale di attacco informatico?Evitare di ransomware i pagamenti tramite la costituzione di un solido piano di backup dei dati [TechRepublic]Nuovo ransomware arriva con una caratteristica nascosta che suggerisce gli attacchi più sofisticati a venire
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0