Seneste Ryuk Ransomware-version skifter Linux-mapper

ryuk ransomware ikke angribe Linux Den 13. december brugte cyberkriminelle en version af Ryuk Ransomware i angrebet på byen New Orleans . Angrebet resulterede i en lukning af byens servere, omfattende karantænsbestræbelser og borgmesteren erklærede en nødsituation. Byen New Orleans blev føjet til listen over mere end hundrede føderale, statslige og kommunale regeringer og agenturer, der er faldet bytte for ransomware-angreb i USA i 2019. Især Ryuk Ransomware er blevet brugt i hundreder af angreb på private og offentlige enheder med varierende succes.

Den version af Ryuk Ransomware, der inficerede netværkene i byen New Orleans, ser ud til at være relativt ny. Sikkerhedsforsker Vitali Kremez opdagede en ny egenskab ved denne iteration af ransomware - den krypterer ikke bevidst * nix-systemrelaterede mapper med vilje.

Her er en liste over de mapper, der ikke er inkluderet på sortlisten til tidligere versioner:

  • beholder
  • støvle
  • Støvle
  • dev
  • etc
  • initrd
  • lib
  • løb
  • sbin
  • sys
  • vmlinuz
  • Var

Ryuk Ransomware har ikke en dedikeret version til Linux-systemer. Årsagen til optagelsen af * nix-mapperne på sortlisten vil sandsynligvis undgå at forstyrre Linux-distributioner, der er installeret på Windows 10. Windows 10's Windows-subsystem til Linux gør det muligt at køre Linux-distributioner i et Windows-miljø.

I sidste ende er målet med denne ændring sandsynligvis en stigning i udbetalingsresultater. Tidligere versioner, der krypterer * nix-mapper, kunne have gjort visse systemer ubrugelige og dermed hindret, hvis ikke forhindrer, offeret i at betale løsepenge. Det ville også oversætte til mindre arbejde for de kriminelle i tilfælde af, at de er nødt til at dekryptere data om et offer.

Byen New Orleans afslørede aldrig noget krav om løsepenge. De erklærede også, at datatab fra cyberattacken var "meget minimal", og at der ikke var betalt nogen løsepenge. Der har ikke været nogen opdateringer om undersøgelser af hændelsen. Oplysninger om, hvor meget omkostningerne til gendannelsesprocessen ikke er tilgængelige på nuværende tidspunkt. Hvorvidt cyberkriminelle betragter dette angreb som en succes eller en fiasko, er det usandsynligt, at det er det sidste, vi hører om Ryuk Ransomware. Kriminelle har brugt det i et stort antal angreb i den relativt korte periode siden Ryuks første optræden tilbage i august 2018. Med Ryuk og andre ransomware-trusler, der bliver stadig mere populære og udvikler sig sammen med angribere, bruger dem til at målrette mod specifikke organisationer og agenturer, vigtigheden af at udvikle og vedligeholde solide cybersikkerhedsløsninger og uforudsete forhold kan ikke overdrives.

Efterlad et Svar

Brug IKKE dette kommentarsystem til support- eller faktureringsspørgsmål. For anmodninger om teknisk support fra SpyHunter, bedes du kontakte vores tekniske supportteam direkte ved at åbne en kundesupportbillet via din SpyHunter. Se faktureringsspørgsmål på siden "Faktureringsspørgsmål eller problemer?". For generelle forespørgsler (klager, juridiske, presse, markedsføring, copyright), besøg vores side "Forespørgsler og feedback".