事件报道

根据安全媒体的最新报道,国外一名学生的盗版软件导致了一次全面的Ryuk勒索软件攻击。

据了解,一名学生在试图盗版一款昂贵的数据可视化软件的过程中,导致欧洲一家生物分子研究所遭到全面的Ryuk勒索软件攻击。

BleepingComputer的研究人员长期以来一直都在不断提醒社区关于软件破解相关的信息,这不仅是因为这是一种非法行为,而且它们也是恶意软件感染的常见来源。

网络犯罪分子通常会创建一个虚假的破解软件下载网站来传播恶意软件,有时甚至还会使用油管视频或BT种子。

在此之前,我们已经发现了很多利用破解软件下载站点来传播勒索软件的案例了,比如说STOP和Exorcist勒索软件、加密货币挖矿软件和信息窃取木马等等。

关于Ryuk勒索软件

Ryuk首次出现于2018年8月(August 2018),虽然在全球范围内并不是非常活跃,但至少有三个机构在其头两个月的行动中被感染,使得攻击者获得了大约64万美元的赎金。

感染成功后,Ryuk拥有其他一些现代勒索软件家族中可以看到的常见功能,包括识别和加密网络驱动器和资源以及删除终端上卷影副本。通过这样做,攻击者可以禁用Windows系统还原选项,因此使用户无法在没有外部备份的情况下从攻击中恢复数据。

目前已经确认的是,这类Ryuk勒索事件实为黑客组织GRIM SPIDER所为,攻击活动名命名为TEMP.MixMaster,而攻击者目前来看是俄罗斯的可能性较大。

根据 ANSSI 发布的研究报告显示:“除常见的功能外,新版本的 Ryuk 勒索软件增加了在本地网络上蠕虫式传播的功能”,“通过计划任务、恶意软件在 Windows 域内的机器间传播。一旦启动,该恶意软件将在 Windows RPC 可达的每台计算机上传播”。


Ryuk 勒索软件的变种不包含任何阻止勒索软件执行的机制(类似使用互斥量检测),使用 rep.exe 或 lan.exe 后缀进行复制传播。

Ryuk 勒索软件在本地网络上列举所有可能的 IP 地址并发送 ICMP ping 进行探测。该恶意软件会列出本地 ARP 表缓存的 IP 地址,列出发现 IP 地址所有的共享资源并对内容进行加密。该变种还能够远程创建计划任务以此在主机上执行。攻击者使用 Windows 原生工具 schtasks.exe 创建计划任务。

最近发现的 Ryuk 变种具备自我复制能力,可以将可执行文件复制到已发现的网络共享上实现样本传播。紧接着会在远程主机上创建计划任务,最后为了防止用户进行文件回复还会删除卷影副本。

勒索软件 Ryuk 会通过设置注册表项

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\svchost及其文件路径来实现持久化。

分析报告显示,Ryuk 勒索软件并不会检查计算机是否已被感染,恶意代码使用域内的高级帐户进行传播。安全专家指出,即使修改了用户密码,只要 Kerberos 票据尚未过期,蠕虫式的传播仍将继续。

冒牌的破解软件导致Ryuk勒索软件攻击

在欧洲的这家生物分子研究所遭到Ryuk勒索软件攻击后,Sophos的快速反应小组做出反应,并压制了此次网络攻击。

这次攻击使研究所损失了一周的研究数据并导致了时长一个星期的网络中断,因为服务器需要从零开始重建,而数据需要从备份中恢复。

在对此次网络攻击活动进行了信息安全取证后,Sophos确定此次网络攻击活动背后的犯罪分子的初始入口点是一个使用了学生证书的RDP会话。

据了解,这家生物分子研究所一直都在跟大学生有各种合作,其中涵盖各项研究领域和各项任务。作为任务合作的一部分,该研究所会为学生提供远程登录网络的登录凭证。

在访问了这名学生的笔记本电脑并分析了其浏览器历史后,研究人员发现这名学生曾经搜索过一款昂贵的数据可视化软件工具,他们在工作中使用过该软件,并且还尝试在他们自己家里去安装过这款软件。

显然,这名学生并没有花几百美元去购买软件的使用许可证,而是选择去搜索了一个破解版,并从warez网站下载了这个版本。

但是,他们并没有真正下载成功这款破解版的软件,而实感染了一个具备信息窃取功能的木马病毒。这款木马能够记录目标用户的键盘击键数据、窃取Windows剪贴板的历史记录以及窃取密码等,其中就包括网络犯罪分子(Ryuk勒索软件攻击者)在登录研究所网络系统时所使用的相同凭证。

Sophos事件应急快速响应部门的经理彼得·麦肯齐(Peter Mackenzie)认为:“这些盗版软件背后的恶意软件攻击者不太可能与Ryuk勒索软件团伙有关。现在,很多网络犯罪地下市场都会给攻击者提供针对安全薄弱组织/系统的一些简单初始访问攻击向量,这一行业现在也在蓬勃发展之中。因此,我们相信恶意软件攻击者会将他们的访问权售卖给其他的攻击者。而这一次相关的RDP连接访问权可能是正在测试其访问权的代理泄露的。”

在过去的几年时间里,专门销售远程访问凭证的市场一直都在蓬勃发展之中,现在已然成为了勒索软件团伙用来访问公司网络的常见账户来源。这些被盗凭证中有许多是使用信息窃取型木马收集到的,网络犯罪分子会在地下市场上以大概三美元的价格逐一出售。

后话

就在最近,BleepingComputer获得了访问UAS泄露数据的权限,而UAS则是目前最大的Windows远程桌面凭证市场之一。

研究数据显示,在过去三年中,有130万个账户在UAS市场上出售,为网络犯罪分子提供了一个庞大的目标用户库。

不幸的是,现实场景中总会存在一些人为错误的可能性,这也导致用户可能会给网络钓鱼邮件或盗版软件提供机会,无论我们怎么提醒,这种情况也无法百分之百被消除。

但是,在网络上正确配置安全性,例如要求远程桌面连接使用MFA,并限制特定位置或IP地址的访问,就可以从一定程度上防止这种攻击了。

Ryuk紧盯“有缝的蛋”,利用学生盗版软件发起攻击相关推荐

  1. 骗子经常利用学生上课的时间给家长打电话行骗,主要是由于学生上课期间不方便接电话,家长无法与孩子亲自沟通。()

    2 [判断题] 骗子经常利用学生上课的时间给家长打电话行骗,主要是由于学生上课期间不方便接电话,家长无法与孩子亲自沟通.() 正确答案:√ 1 [单选题] 宿舍盗窃事件中盗窃分子的身份可能是(). A ...

  2. Math:利用学生计算器计算一大堆的平均数和方差思维图文教程(一张图搞定!)

    Math:利用学生计算器计算一大堆的平均数和方差思维图文教程(一张图搞定!) 目录 利用学生计算器计算一大堆的平均数和方差教程 利用学生计算器计算一大堆的平均数和方差教程 我们的学生计算器其实有很多功 ...

  3. 利用转写软件进行高效记录

    利用转写软件进行高效记录 市面上出现了各种各样的录音笔,这让很多想要购买此类产品的朋友们有些不知所措.所以在知乎这一类问答平台上,可以看到好多关于哪款录音笔好用的这种问题. 大家想要购买录音笔主要是认 ...

  4. 利用PDF编辑软件给PDF添加页码的操作全过程

    还记得小时候,在微机电脑课时.老师在教给大家一项操作的时候,老师肯定会详细的,一步一步的将操作全过程展示给大家.老师们如此严谨其,目的也就是为了防止学生们再操作中因为细小的问题,而导致全盘皆错.一步一 ...

  5. CVPR2020 | 利用NAS搜索针对对抗攻击的鲁棒神经网络结构

    本文介绍CVPR 2020 论文 When NAS Meets Robustness: In Search of Robust Architectures against Adversarial At ...

  6. linux shell ddos木马,利用Shell 脚本解决DDOS攻击问题

    思路:主要利用 awk ,if结构,sort,uniq #!/bin/bash FilePath="access.log" awk '{print $1}' $FilePath | ...

  7. 变频器怎么设置_如何利用串口调试软件与变频器通信?

     西门子博途的全套视频教程下载!  西门子S7-1500内部培训PPT下载! 每一个做工控的都必须要会利用串口调试软件来和我们的外围设备来做通讯测试.今天我们就来学习怎么用串口调试软件控制台达的这款变 ...

  8. 研究人员发现利用Excel宏可发起跳板攻击

    SpecterOps公司的研究人员Matt Nelson(马特·尼尔森)研究是否可以通过Microsoft Excel发起跳板攻击(Pivoting).结果,Nelson发现默认的启动与访问权限存在漏 ...

  9. 利用UDP19端口实施DOS攻击的真实案例

    昨天在一个用户现场发现了一个利用UDP19端口对互联网受害者主机进行DOS攻击的真实案例.这个情况是我第一次见到,个人认为对以后遇到此类情况的兄弟具有参考价值.有必要做一个简单的分析记录. 在此次的分 ...

最新文章

  1. 一分钟详解「本质矩阵」推导过程
  2. 2018.09.14 codechef Milestone(随机化算法)
  3. Verilog中的加法器(半加器,全加器,串行、超前进位加法器)
  4. jmeter设置代理录制请求
  5. 【oracle】to_date
  6. linux opendir php,php opendir()列出目录下所有文件的实例代码
  7. 【ArcGIS Pro微课1000例】0008:ArcGIS Pro加载不同来源的在线底图数据
  8. CMake-add_executable()
  9. GridView控件常见问题及处理方法
  10. java和php基础部分相同或异同
  11. oracle 聚类索引,carrot2-cluster 使用 实现的读取数据库进行聚类的程序,同时也可以 lucene索引 Oracle 238万源代码下载- www.pudn.com...
  12. 【Python-神经网络预测】
  13. 2019程序员好书盘点:这些畅销新书的时间轴你对上没?
  14. 修复Word打开文档默认显示两页的问题
  15. ckplayer 播放视频
  16. amd的服务器cpu型号大全,amdcpu型号大全
  17. 梅特勒托利多xk3124电子秤说明书_托利多电子秤设置说明
  18. 极光推送上线7周年大庆,777件礼物送给大家
  19. xp系统桌面没有计算机,在xp系统中,为什么桌面所有图标都消失?
  20. pagehelper插件显示total为-1或1

热门文章

  1. The 2018 ICPC Asia-East Continent Final E(dp)
  2. 网站服务器和虚拟主机之间有什么区别?
  3. C语言程序设计第二版呼克佑第一章C语言与程序设计课后习题简答题答案
  4. 我的运维开发生涯-网络设备指标告警实现
  5. 机器学习读书笔记(二)
  6. 安装hbas_HBase安装
  7. Android 顶部标题栏ActionBar详解
  8. 【2022年终总结】会者定离,一期一祈
  9. workbench应力应变曲线_ansys workbench怎样输出一条线上的应力值
  10. pytorch中nn.Conv2d卷积的padding的取值问题