Menu dostępności

Pojawiła się nowa generacja ransomware

Ostatnio w świecie cyberbezpieczeństwa pojawiło się sporo informacji opisujących wyrafinowane ataki ransomware i mutujących niczym koronawirusy malware, prowadzących ostatecznie do zaszyfrowania danych i żądania okupu. Specjaliści i naukowcy ostrzegają, że kampanie ransomware są dzisiaj o wiele bardziej przemyślane, i co ważniejsze, sterowane przez człowieka przez cały proces ataku.
Automatycznie rozprzestrzeniające się złośliwe oprogramowanie takie jak WannaCry czy NotPetya, nie jest już topowym zagrożeniem. Zostaje szybko wykryte bądź na samym starcie okazuje się nieskuteczne, ponieważ próbuje wykorzystać stare podatności, dawno załatane w atakowanych środowiskach.
Nowoczesne ransomware’y, takie jak REvil, Bitpaymer czy Ryuk działają w przemyślany i indywidualny sposób. Są poprzedzane kampaniami targetowanymi do konkretnych firm i organizacji. Nie skupiają się wyłącznie na dostaniu się do repozytorium z cennymi informacjami, ale polegają na konkretnej zaplanowanej ścieżce ataku (Killchain).


Strategia „Smash-and-Grab”

O jednym z obserwowanych trendów odnośnie ransomware ostrzega sam Microsoft. Metody „Smash-and-Grab”, które kończą się zazwyczaj zaszyfrowaniem danych, polegają na przeprowadzeniu włamania za pomocą brute-force, robieniu jak największych zniszczeń i zamieszania, i ostatecznie kradzieży bądź zaszyfrowania danych. Wszystko to w mniej niż godzinę, tak aby zminimalizować szansę na interwencję.

Badacze z Microsoft przez 18 miesięcy śledzili działania popularnej grupy hackerskiej „Parinacota”, która odpowiedzialna jest za stworzenie i wdrażanie złośliwego oprogramowania o nazwie „Dharma”. Hackerzy podobno zbierają pokaźne żniwa i tygodniowo infekują od 3 do 5 organizacji. Działają właśnie zgodnie z zasadą „Smash-and-Grab”. Najpierw brutalnie dostają się na podatne serwery za pomocą RDP wystawionego do Internetu, a następnie skanują sieć w poszukiwaniu innych hostów w celu przeskoków i ruchu bocznego po całej organizacji. Wreszcie dokonują kradzieży poświadczeń, wdrażają ukryte złośliwe oprogramowanie do kopania kryptowalut i dostarczają ostateczny ładunek ransomware. Wszystko to w ekspresowym tempie poniżej 1 godziny.

Cyberprzestępcy z Parinacota odznaczają się także indywidualnym podejściem do atakowanych celów. Każda ścieżka ataku, każdy wykorzystany exploit oraz każda wartość okupu jest inna i dostosowywana do organizacji, tak aby była jak najbardziej skuteczna. To właśnie odznacza nowoczesny ransomware według Microsoft. Ataki są planowane, dużo skuteczniejsze oraz sterowane zdalnie przez czynnik ludzki.


Strategia „Commodity Malware”

Inną ciekawą metodą infekcji, która jest coraz bardziej popularna, jest zaciemnianie ładunku ransomware, innym, znanym, pospolitym złośliwym oprogramowaniem. Wykorzystuje się do tego na przykład trojany bankowe, takie jak Emotet czy TrickBot. Takie wektory ataku są postrzegane jako mało wyszukane i mało groźne, co powoduje niewłaściwe usuwanie skutków infekcji i umożliwia zdalnym operatorom ransomware przedostanie się do organizacji i uniknięcia wykrycia. W porównaniu do wcześniejszej metody – „Smash-and-Grab”, ta cechuje się podstępnym i cichym dostarczeniem ładunku szyfrującego dane.

Metoda ta okazała się skuteczna w przypadku ataku ransomware Ryuk na firmę Epiq Global, który spowodował, że organizacja świadcząca usługi prawne na całym świecie musiała przejść w tryb off-line. Według doniesień, atak rozpoczął się już w grudniu, gdy szkodliwe oprogramowanie TrickBot zainfekowało jeden z komputerów w sieci Epiq. TrickBot podobno utworzył odwrotną powłokę (ang. reverse shell) i tym samym umożliwił cyberprzestępcom na zdalny dostęp do reszty urządzeń sieciowych i szyfrowanie plików.

Podobną akcję przeprowadzono niedawno atakując firmy Tesla i SpaceX. Ransomware o nazwie DoppelPaymer ukrywał się tutaj pod postacią znanego trojana Dridex, który dostał się do sieci poprzez fałszywą aktualizację zaufanego oprogramowania. Część danych Tesla i SpaceX zostało nie tylko zaszyfrowanych, ale i skradzionych.


Czas polepszyć linię obrony

Zapobieganie opisywanym incydentom wymaga przede wszystkim zmiany sposobu myślenia. Zespół odpowiadający za bezpieczeństwo musi skoncentrować się na kompleksowej ochronie, która będzie w stanie spowolnić lub powstrzymać atakujących podczas każdej fazy ataku. Nie warto skupiać się tylko i wyłącznie na ochronie brzegowej i monitorowaniu wszelkich prób dostarczenia malware, gdyż w końcu hackerzy i tak znajdą metodę na niezauważalne dostanie się do sieci.

Specjaliści z Microsoft zalecają, aby każde potencjalne zagrożenie traktować jako włamanie i przyznawać mu odpowiednio wysoki priorytet w celu szybkiej inwestygacji i ewentualnego załagodzenia. Wszystkie znane wirusy i trojany należy zawsze oglądać indywidualnie i weryfikować ich zawartość oraz zachowanie.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Manipulacja polityką audytu w Windows jako pierwszy krok ataku

Manipulacja polityką audytu w Windows jako pierwszy krok ataku

W systemach Windows narzędzie Auditpol.exe służy do wyświetlania i konfigurowania polityki audytu – czyli kontroli, które akcje, takie jak logowanie, użycie uprawnień, dostęp do obiektów czy zmiany pol...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...
Dłuższe hasła zamiast skomplikowanych – dlaczego warto zmienić strategię

Dłuższe hasła zamiast skomplikowanych – dlaczego warto zmienić strategię

Tradycyjne porady dotyczące bezpieczeństwa haseł mówiły: używaj kombinacji wielkich i małych liter, cyfr i znaków specjalnych. Celem było uczynienie haseł trudnymi do złamania metodą brute-force. Jednak najn...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...