新的Ryuk勒索软件以大公司为目标,在5个月内获利近400万美元

栏目: 编程工具 · 发布时间: 7年前

内容简介:根据FireEye报告称,“此活动主要分布在美国各组织,以及政府,金融服务,制造业,服务提供商和高科技等多个行业。一旦受害者打开附件并启用了宏,它就会从远程服务器下载并执行TrickBot恶意软件的实例。“

根据 CrowdStrikeFireEye 的报告,自去年8月以来,一款新的Ryuk赎金软件通过在之前被感染的目标上安装恶意加密软件,已经赚了将近400万美元。研究人员发现,这种勒索软件有选择地为最初被感染且经济实力强的目标植入恶意加密软件。这与用勒索软件感染所有可能的受害者的共同策略不同。

FireEye报告称,“此活动主要分布在美国各组织,以及政府,金融服务,制造业,服务提供商和高科技等多个行业。一旦受害者打开附件并启用了宏,它就会从远程服务器下载并执行TrickBot恶意软件的实例。“

新的Ryuk勒索软件以大公司为目标,在5个月内获利近400万美元

相比之下,小型企业在感染Trickbot后很少遭到Ryuk的攻击。 CrowdStrike表示,这种方法是“大狩猎”,自去年8月以来,其运营商已经在52笔交易中赢得了370万美元的比特币。

CrowdStrike研究员Alexander Hanel写道:

TrickBot的一些模块(例如pwgrab)可以帮助恢复破坏环境所需的凭证 - 特别是SOCKS模块已被观察到隧道化PowerShell Empire流量以执行侦察和横向移动。通过CrowdStrike IR活动,观察到GRIM SPIDER在受害者网络上执行以下事件,最终目标是推出Ryuk二进制文件:

  • 执行模糊的PowerShell脚本并连接到远程IP地址。
  • 在受感染的主机上下载并执行反向shell。
  • PowerShell防日志脚本在主机上执行。
  • 使用标准Windows命令行工具以及外部上载 工具 进行网络的侦察。
  • 使用远程桌面协议(RDP)启用整个网络的横向移动。
  • 创建服务用户帐户。
  • PowerShell Empire已下载并作为服务安装。
  • 继续横向移动,直到恢复特权以获得对域控制器的访问。
  • PSEXEC用于将Ryuk二进制文件推送到单个主机。
  • 执行批处理脚本以终止进程/服务并删除备份,然后执行Ryuk二进制文件。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址: https://www.linuxidc.com/Linux/2019-01/156353.htm


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

人工智能

人工智能

Stuart J. Russell、Peter Norvig / 清华大学出版社 / 2011-7 / 158.00元

《人工智能:一种现代的方法(第3版)(影印版)》最权威、最经典的人工智能教材,已被全世界100多个国家的1200多所大学用作教材。《人工智能:一种现代的方法(第3版)(影印版)》的最新版全面而系统地介绍了人工智能的理论和实践,阐述了人工智能领域的核心内容,并深入介绍了各个主要的研究方向。全书仍分为八大部分:第一部分“人工智能”,第二部分“问题求解”,第三部分“知识与推理”,第四部分“规划”,第五部......一起来看看 《人工智能》 这本书的介绍吧!

JS 压缩/解压工具
JS 压缩/解压工具

在线压缩/解压 JS 代码

RGB转16进制工具
RGB转16进制工具

RGB HEX 互转工具

Base64 编码/解码
Base64 编码/解码

Base64 编码/解码