Najnowsza wersja Ryuk Ransomware części zamienne do folderów Linux
13 grudnia cyberprzestępcy wykorzystali wersję Ryuk Ransomware podczas ataku na miasto Nowy Orlean . Atak spowodował zamknięcie serwerów miasta, znaczne wysiłki związane z kwarantanną i burmistrza ogłaszającego stan wyjątkowy. Miasto Nowy Orlean zostało dodane do listy ponad stu rządów i agencji federalnych, stanowych i gminnych, które padły ofiarą ataków ransomware w USA w 2019 r. W szczególności Ryuk Ransomware został wykorzystany w setkach ataków na podmioty prywatne i rządowe z różnym powodzeniem.
Wersja Ryuk Ransomware, która zainfekowała sieci Nowego Orleanu, wydaje się stosunkowo nowa. Badacz bezpieczeństwa Vitali Kremez odkrył nową cechę tej iteracji oprogramowania ransomware - celowo nie szyfruje folderów związanych z systemem * nix.
Oto lista folderów nieuwzględnionych na czarnej liście dla poprzednich wersji:
- kosz
- bagażnik
- Bagażnik
- dev
- itp
- initrd
- lib
- biegać
- sbin
- sys
- Vmlinuz
- var
Ryuk Ransomware nie ma dedykowanej wersji dla systemów Linux. Przyczyną umieszczenia folderów * nix na czarnej liście prawdopodobnie nie będzie kolidować z dystrybucjami Linuksa zainstalowanymi w systemie Windows 10. Podsystem Windows 10 systemu Windows dla Linuksa umożliwia uruchamianie dystrybucji Linuksa w środowisku Windows.
Ostatecznie celem tej zmiany może być zwiększenie wyników wypłat. Poprzednie wersje szyfrujące foldery * nix mogły sprawić, że niektóre systemy nie nadawały się do użytku, utrudniając, a nawet uniemożliwiając ofierze płacenie okupu. Przełożyłoby się to również na mniejszą pracę przestępców w przypadku konieczności odszyfrowania danych ofiary.
Miasto Nowy Orlean nigdy nie ujawniło żadnych żądań okupu. Stwierdzili także, że utrata danych z cyberataku była „bardzo minimalna" i nie zapłacono okupu. Nie było żadnych aktualizacji dochodzeń w sprawie tego incydentu. Informacje o tym, ile kosztu procesu odzyskiwania są obecnie niedostępne. Niezależnie od tego, czy cyberprzestępcy postrzegają ten atak jako sukces, czy porażkę, jest mało prawdopodobne, aby był to ostatni przypadek, gdy usłyszymy o Ryuk Ransomware. Przestępcy wykorzystali go w dużej liczbie ataków w stosunkowo krótkim czasie od pierwszego pojawienia się Ryuka w sierpniu 2018 r. Ponieważ zagrożenia Ryuk i inne oprogramowanie ransomware stają się coraz bardziej popularne i ewoluują wraz z atakującymi, aby atakować określone organizacje i agencje, nie można przecenić znaczenia opracowania i utrzymania solidnych rozwiązań i nieprzewidzianych zagrożeń cybernetycznych.