ΑρχικήsecurityΕρευνητές ασφαλείας αναλύουν την "ανατομία" μιας ransomware επίθεσης!

Ερευνητές ασφαλείας αναλύουν την “ανατομία” μιας ransomware επίθεσης!

Ερευνητές από την εταιρεία τεχνολογίας ασφάλειας “Sentinel One” ανέλυσαν την “ανατομία” μιας ransomware επίθεσης, δείχνοντας πώς χάκερς εισέβαλαν σε ένα δίκτυο και ανέπτυξαν ransomware, μέσα σε μόλις δύο εβδομάδες. Συγκεκριμένα, οι ερευνητές ασφαλείας εξέτασαν έναν server που χρησιμοποιήθηκε από χάκερς τον Οκτώβριο του 2019, για την μετατροπή μιας σχετικά “μικρής” παραβίασης ασφάλειας σε ένα εταιρικό δίκτυο, σε μια καταστροφική επίθεση με την χρήση του Ryuk ransomware. Αυτά τα δεδομένα μπορεί να είναι πολύ σημαντικά για την κατανόηση των τακτικών και των τεχνικών που χρησιμοποιούν οι χάκερς στις επιθέσεις τους.


Αρχικά, οι ερευνητές ασφαλείας διαπίστωσαν πως το δίκτυο είχε μολυνθεί από το Trickbot malware. Μόλις το δίκτυο παραβιάστηκε από το Trickbot malware, οι χάκερς άρχισαν να ψάχνουν πάνω σε τί είχαν καταφέρει να αποκτήσουν πρόσβαση, ενώ παράλληλα αναζητούσαν τρόπους να κερδίσουν χρήματα από αυτό τους το επίτευγμα.

ransomware επιθέσεις

Ένας από τους ερευνητές ασφαλείας της Sentinel One, ο Joshua Platt, δήλωσε στο ZDNet πως μετά από λίγη ώρα, οι χάκερς άρχισαν να “σκανάρουν” το δίκτυο, προσπαθώντας να το χαρτογραφήσουν και να καταλάβουν περί τίνος πρόκειται. Ο τελικός στόχος της αποστολής τους ήταν να βγάλουν χρήματα από το δίκτυο και τα δεδομένα του. Με άλλα λόγια, μόλις συνειδητοποίησαν ότι μπορούσαν να βγάλουν χρήματα από την παραβίαση, επεδίωκαν επίμονα το παράνομο κέρδος.


Επιπλέον, στην περίπτωση που εξέτασαν οι ερευνητές, οι χάκερς αποφάσισαν να εκμεταλλευτούν την παραβίαση του δικτύου, χρησιμοποίησαν εργαλεία όπως το PowerTrick και το Cobalt Strike για να ασφαλίσουν την παραμονή τους στο δίκτυο και προχώρησαν σε περαιτέρω εξερεύνηση, αναζητώντας ανοιχτές θύρες και άλλες συσκευές στις οποίες θα μπορούσαν να αποκτήσουν πρόσβαση. Στη συνέχεια, προχώρησαν στη φάση του ransomware της επίθεσης. Από την αρχική μόλυνση που πραγματοποίησε το TrickBot μέχρι την έναρξη της επίθεσης του Ryuk malware, χρειάστηκαν περίπου δύο εβδομάδες, ανέφερε η Sentinel One, με βάση τα χρονικά στοιχεία που συγκέντρωσε.


Το Ryuk malware εμφανίστηκε για πρώτη φορά τον Αύγουστο του 2018 και ήταν υπεύθυνο για πολυάριθμες επιθέσεις που έλαβαν χώρα σε παγκόσμια κλίμακα, σύμφωνα με την συμβουλευτική που εξέδωσε πέρυσι το Εθνικό Κέντρο Ασφάλειας στον κυβερνοχώρο του Ηνωμένου Βασιλείου.

ransomware επιθέσεις

Όσον αφορά τα λύτρα που ζητούνται για το ransomware, αυτά ορίζονται με βάση την ικανότητα που θεωρούν οι χάκερς ότι έχει να πληρώσει το θύμα, ενώ μπορεί να χρειαστούν μέρες ή και μήνες από την αρχική μόλυνση έως την ενεργοποίηση του ransomware, δεδομένου ότι οι χάκερς χρειάζονται χρόνο για να προσδιορίσουν τα πιο κρίσιμα συστήματα δικτύου. Ωστόσο, η NCSC ανέφερε ότι αυτή η καθυστέρηση δίνει στους στόχους μία ευκαιρία να σταματήσουν την ενεργοποίηση του ransomware, εάν μπορέσουν να εντοπίσουν αυτήν την πρώτη μόλυνση.


Σύμφωνα με το FBI, το Ryuk malware προσφέρει μεγάλο κέρδος στους χάκερς που βρίσκονται πίσω από αυτό, καθώς τους απέφερε περίπου 61 εκατομμύρια δολάρια από λύτρα στο διάστημα μεταξύ Φεβρουαρίου 2018 και Οκτωβρίου 2019. Η επιτυχία του Ryuk malware στο να αναγκάζει τις εταιρείες να πληρώσουν λύτρα, σημαίνει ότι οι χάκερς έχουν έναν τρόπο να εξελίσσουν και να ενισχύουν τις επιθέσεις τους. Η δύναμή τους θα ενισχυθεί ακόμα περισσότερο, δεδομένου ότι τώρα διαθέτουν περισσότερα χρήματα και περισσότερη ικανότητα να προσλάβουν ακόμη περισσότερα ταλέντα. Το ransomware συνεχίζει επίσης να εξελίσσεται. Όπως ανέφερε ο Platt, στην αρχή του ransomware, οι χάκερς ζητούσαν λύτρα που ανέρχονταν στα $ 300, τώρα όμως διαπραγματεύονται εκατομμύρια δολάρια. Το επόμενο βήμα, σύμφωνα με τον Platt, θα είναι να δούμε πιο περίπλοκες απόπειρες εκβιασμού, υποστηρίζοντας ότι οι χάκερς αναζητούν στα δίκτυα στοιχεία που θα αποτελέσουν το καλύτερο δυνατό “όπλο” τους για να εκβιάσουν εταιρείες – στόχους.

Pohackontas
Pohackontashttps://www.secnews.gr
Every accomplishment starts with the decision to try.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS