ΑρχικήSecurityTycoon ransomware: Σε κίνδυνο Windows και Linux υπολογιστές!

Tycoon ransomware: Σε κίνδυνο Windows και Linux υπολογιστές!

Tycoon ransomware

Ένα νέο ransomware, που ανακαλύφθηκε πρόσφατα, στοχεύει συστήματα Windows και Linux. Το ransomware ονομάζεται Tycoon και είναι ενεργό από τον Δεκέμβριο του 2019. Οι ειδικοί πιστεύουν ότι είναι έργο εγκληματιών που είναι ιδιαίτερα επιλεκτικοί στη στόχευση των θυμάτων τους. Το κακόβουλο λογισμικό χρησιμοποιεί, επίσης, μια ασυνήθιστη τεχνική που το βοηθά να παραμείνει κρυμμένο στα παραβιασμένα δίκτυα.

Τα περισσότερα θύματα του Tycoon είναι οργανισμοί στον κλάδο της εκπαίδευσης και του software.

Το Tycoon είχε ανακαλυφθεί και αναλυθεί από ερευνητές της BlackBerry και της KPMG. Είναι μια ασυνήθιστη μορφή ransomware, επειδή είναι γραμμένο σε Java, αναπτύσσεται ως trojanised Java Runtime Environment και εμφανίζεται ως αρχείο εικόνας Java (Jimage) για να κρύψει τις κακόβουλες προθέσεις του.

Αυτές οι μέθοδοι δεν χρησιμοποιούνται συνήθως σε ransomware. “Η Java χρησιμοποιείται σπάνια για τη δημιουργία κακόβουλου λογισμικού, επειδή απαιτεί το Java Runtime Environment για να είναι σε θέση να εκτελεί τον κώδικα. Επίσης, τα αρχεία εικόνας σπάνια χρησιμοποιούνται για malware επιθέσεις”, είπε ο Eric Milam, στέλεχος της BlackBerry.

#secnews #europol 

Η Europol και οι αρχές επιβολής του νόμου από εννέα χώρες εξάρθρωσαν τη "Ghost", μια πλατφόρμα κρυπτογραφημένων επικοινωνιών, η οποία χρησιμοποιούνταν από εγκληματίες για διακίνηση ναρκωτικών, ξέπλυμα βρώμικου χρήματος και άλλες παράνομες δραστηριότητες.

Η πλατφόρμα Ghost διέθετε προηγμένες λειτουργίες ασφάλειας και ανωνυμοποίησης, επιτρέποντας την αγορά συνδρομών με κρυπτονομίσματα. Προσέφερε τρία επίπεδα κρυπτογράφησης και ένα σύστημα αυτοκαταστροφής μηνυμάτων, το οποίο εξαφάνιζε μηνύματα και ύποπτα στοιχεία από τις συσκευές των αποστολέων και των παραληπτών.

Μάθετε περισσότερα: https://www.secnews.gr/620188/europol-eksarthrothike-platforma-epikoinonion-ghost/

00:00 Εισαγωγή
00:16 Πληροφορίες για την πλατφόρμα Ghost 
00:57 Έρευνα, εξάρθρωση, συλλήψεις
01:43 Κρυπτογραφημένες επικοινωνίες και προκλήσεις
02:05 Σημασία εξάρθρωσης

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #europol

Η Europol και οι αρχές επιβολής του νόμου από εννέα χώρες εξάρθρωσαν τη "Ghost", μια πλατφόρμα κρυπτογραφημένων επικοινωνιών, η οποία χρησιμοποιούνταν από εγκληματίες για διακίνηση ναρκωτικών, ξέπλυμα βρώμικου χρήματος και άλλες παράνομες δραστηριότητες.

Η πλατφόρμα Ghost διέθετε προηγμένες λειτουργίες ασφάλειας και ανωνυμοποίησης, επιτρέποντας την αγορά συνδρομών με κρυπτονομίσματα. Προσέφερε τρία επίπεδα κρυπτογράφησης και ένα σύστημα αυτοκαταστροφής μηνυμάτων, το οποίο εξαφάνιζε μηνύματα και ύποπτα στοιχεία από τις συσκευές των αποστολέων και των παραληπτών.

Μάθετε περισσότερα: https://www.secnews.gr/620188/europol-eksarthrothike-platforma-epikoinonion-ghost/

00:00 Εισαγωγή
00:16 Πληροφορίες για την πλατφόρμα Ghost
00:57 Έρευνα, εξάρθρωση, συλλήψεις
01:43 Κρυπτογραφημένες επικοινωνίες και προκλήσεις
02:05 Σημασία εξάρθρωσης

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

1

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LkVYMmtleXdBU0dB

Europol: Εξάρθρωσε την πλατφόρμα Ghost - Σύλληψη εγκληματιών

SecNewsTV 17 hours ago

“Οι επιτιθέμενοι στρέφονται σε ασυνήθιστες γλώσσες προγραμματισμού και σε “περίεργα” data formats. Εδώ, οι επιτιθέμενοι δεν χρειάστηκε να αποκρύψουν τον κώδικά τους, αλλά κατάφεραν να πετύχουν τους στόχους τους”, πρόσθεσε.

Linux  Windows

Ωστόσο, το πρώτο στάδιο των επιθέσεων του Tycoon ransomware είναι αρκετά συνηθισμένο. Η αρχική εισβολή γίνεται μέσω μη ασφαλών RDP servers. Αυτή η μέθοδος χρησιμοποιείται συχνά για επιθέσεις και εκμεταλλεύεται servers με αδύναμους ή ήδη παραβιασμένους κωδικούς πρόσβασης.

Όταν εισέλθουν στο δίκτυο, οι επιτιθέμενοι χρησιμοποιούν Image File Execution Options (IFEO) injection settings, που συχνά παρέχουν στους προγραμματιστές τη δυνατότητα εντοπισμού σφαλμάτων λογισμικού. Οι hackers προσπαθούν, επίσης, να απενεργοποιήσουν τα λογισμικά προστασίας από κακόβουλο λογισμικό χρησιμοποιώντας το ProcessHacker.

Μετά την εκτέλεση, το Tycoon ransomware κρυπτογραφεί το δίκτυο. Τα αρχεία που κρυπτογραφούνται, αποκτούν επεκτάσεις όπως .redrum, .grinch και .thanos. Στη συνέχεια, οι επιτιθέμενοι ζητούν λύτρα από τα θύματα για να “ελευθερώσουν” τα δεδομένα. Οι επιτιθέμενοι ζητούν τα λύτρα σε bitcoin και ισχυρίζονται ότι η τιμή εξαρτάται από το πόσο γρήγορα θα επικοινωνήσει το θύμα μέσω email.

Το γεγονός ότι η εκστρατεία είναι ακόμη σε εξέλιξη δείχνει ότι οι επιθέσεις είναι επιτυχημένες.

Οι ερευνητές πιστεύουν ότι το Tycoon θα μπορούσε ενδεχομένως να συνδεθεί με μια άλλη μορφή ransomware, το Dharma (γνωστό και ως Crysis), καθώς παρουσιάζουν αρκετές ομοιότητες.

Αν και το Tycoon χρησιμοποιεί κάποιες σπάνιες μεθόδους επίθεσης, μπορούμε να αποτρέψουμε την εκτέλεσή του.

Οι οργανισμοί θα πρέπει να ασφαλίζουν σωστά τους RDP servers τους και να διασφαλίζουν ότι οι λογαριασμοί δεν χρησιμοποιούν προεπιλεγμένα ή αδύναμα credentials.

Η άμεση εφαρμογή ενημερώσεων ασφαλείας μπορεί, επίσης, να αποτρέψει πολλές επιθέσεις ransomware, καθώς οι εγκληματίες δεν μπορούν να εκμεταλλευτούν γνωστές ευπάθειες. Επιπλέον, η τακτική δημιουργία αντιγράφων ασφαλείας είναι απαραίτητη, γιατί ακόμα και αν κρυπτογραφηθούν τα αρχεία, οι οργανισμοί θα εξακολουθούν να έχουν πρόσβαση σε αυτά.

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS