Siste Ryuk Ransomware-versjon deler Linux-mapper

ryuk ransomware ikke angripe Linux 13. desember brukte nettkriminelle en versjon av Ryuk Ransomware i angrepet på byen New Orleans . Angrepet resulterte i nedleggelse av byens servere, omfattende karanteneinnsats og ordføreren erklærte unntakstilstand. Byen New Orleans ble lagt til listen over mer enn hundre føderale, statlige og kommunale myndigheter og byråer som har falt byttedyr for ransomware-angrep i USA i 2019. Spesielt Ryuk Ransomware har blitt brukt i hundrevis av angrep på private og statlige enheter med varierende suksess.

Versjonen av Ryuk Ransomware som infiserte nettverkene i City of New Orleans ser ut til å være relativt ny. Sikkerhetsforsker Vitali Kremez oppdaget en ny egenskap ved denne iterasjonen av ransomware - den krypterer ikke bevisst * nix-systemrelaterte mapper.

Her er en liste over mapper som ikke er inkludert i svartelisten for tidligere versjoner:

  • bin
  • støvel
  • Støvel
  • dev
  • etc
  • initrd
  • lib
  • løpe
  • sbin
  • sys
  • vmlinuz
  • Var

Ryuk Ransomware har ikke en dedikert versjon for Linux-systemer. Årsaken til at * nix-mappene er inkludert i svartelisten, vil sannsynligvis unngå å forstyrre Linux-distribusjoner installert på Windows 10. Windows 10s Windows Subsystem for Linux gjør det mulig å kjøre Linux-distribusjoner i et Windows-miljø.

Til slutt vil sannsynligvis målet med denne endringen være en økning i utbetalingsresultatene. Tidligere versjoner som krypterer * nix-mapper kunne ha gjort visse systemer ubrukelige og dermed hindret, om ikke forhindrende, offeret fra å betale løsepenger. Det vil også oversette til mindre arbeid for kriminelle i tilfelle de trenger å dekryptere data fra et offer.

Byen New Orleans avslørte aldri krav om løsepenger. De uttalte også at tap av data fra cyberattacken var "veldig minimal" og at det ikke var betalt noen løsepenger. Det har ikke kommet noen oppdateringer om etterforskning av hendelsen. Informasjon om hvor mye gjenopprettingsprosessen koster er heller ikke tilgjengelig på dette tidspunktet. Enten cyberkriminelle ser på dette angrepet som en suksess eller en fiasko, er det neppe det siste vi hører om Ryuk Ransomware. Kriminelle har brukt det i et stort antall angrep i den relativt korte perioden siden Ryuks første opptreden tilbake i august 2018. Med Ryuk og andre ransomware-trusler som vokser seg stadig mer populære og utvikler seg sammen med angripere bruker dem til å målrette mot spesifikke organisasjoner og byråer, viktigheten av å utvikle og vedlikeholde solide nettbaserte sikkerhetsløsninger og beredskap kan ikke overdrives.

Legg igjen et svar

Vennligst IKKE bruk dette kommentarsystemet for support eller faktureringsspørsmål. For SpyHunter tekniske supportforespørsler, vennligst kontakt vårt tekniske supportteam direkte ved å åpne en kundesupportbillett via SpyHunter. For faktureringsproblemer, se siden " Faktureringsspørsmål eller problemer? " -Siden. For generelle henvendelser (klager, juridiske, presse, markedsføring, copyright), besøk vår " Forespørsler og tilbakemeldinger " -side.