De Dreaded Ryuk-ransomware verbetert zijn aanvalstechnieken. Ransomware is ongetwijfeld een van de belangrijkste bedreigingen op internet. Veel soorten kunnen onze computers in gevaar brengen. Zoals we weten, is het doel om bestanden en systemen te versleutelen en in ruil daarvoor economisch losgeld te vragen. In dit artikel gaan we het hebben over Ryuk, een van de meest populaire, en hoe het zijn technieken verbetert om slachtoffers aan te vallen.
Nieuwe technieken van Ryuk-ransomware
Hackers passen zich vaak aan en verbeteren hun aanvallen om hun doelen te bereiken. Tegenwoordig kunnen we inderdaad rekenen op een breed scala aan defensieve tools, zoals antivirus, browserextensies, firewalls… Maar aanvallers verbeteren ook hoe ze systemen infecteren.
In dit geval richten de nieuwe technieken van degenen die verantwoordelijk zijn voor de Ryuk-ransomware zich in grotere mate op externe desktopverbindingen. Het is een realiteit dat in de afgelopen maanden alles op afstand aan belang heeft gewonnen. Veel gebruikers voeren hun functies vanuit huis uit, veel bedrijven bieden hun producten aan via internet en, kortom, er is een toenemend gebruik van de remote desktop.
Maar hoe slagen ze erin om Ryuk te infecteren? Dit punt is erg belangrijk, omdat het ons in staat stelt alert te zijn en ons tegen deze dreiging te beschermen. In dit geval is de laatste tijd e-mail de meest gebruikte strategie door cybercriminelen om dit soort ransomware binnen te sluipen. Ze sturen een phishing-e-mail waarin ze een kwaadaardig bestand met de malware als bijlage toevoegen.
Volgens beveiligingsonderzoekers van Advanced Intelligence waren Ryuk-aanvallen de afgelopen maanden gericht op blootgestelde RDP-verbindingen, wat een manier kan zijn om toegang te krijgen tot een heel netwerk.
Bij veel gelegenheden hebben ze ook vertrouwd op brute-force-aanvallen om toegang te krijgen tot deze externe desktops en om de ransomware binnen te sluipen. Maar ook campagnes via telefoontjes, Spear Phishing en andere soortgelijke varianten.
Maar onder de meest prominente nieuwe technieken waarschuwen hackers voor het gebruik van een tool genaamd KeeThief. Het is open source en het doel is om wachtwoorden en inloggegevens te extraheren uit de KeePass-sleutelbeheerder.
Ze vertrouwen ook op bepaalde kwetsbaarheden die aanwezig zijn in systemen en applicaties. Sommige maken zelfs deel uit van het Windows-besturingssysteem zelf, dus het is altijd belangrijk om het up-to-date te houden.
Hoe kunt u uzelf beschermen tegen Ryuk-ransomware?
Op dit punt is het tijd om enkele tips te geven om te voorkomen dat u het slachtoffer wordt van Ryuk-ransomware en elke andere variant die onze veiligheid en privacy in gevaar kan brengen. Laten we enkele basisaanbevelingen geven.
Het belangrijkste is ongetwijfeld gezond verstand. We hebben gezien dat in veel gevallen de gebruikte techniek bestaat uit het uitvoeren van een phishingaanval. We moeten het openen van links vermijden die gevaarlijk kunnen zijn of het downloaden van e-mailbijlagen die we niet kunnen vertrouwen.
Het is ook essentieel om systemen up-to-date te houden. In het geval van Ryuk-ransomware is deze gebaseerd op veel kwetsbaarheden die aanwezig zijn in externe desktops, Windows en andere applicaties die we gebruiken. We moeten altijd patches en updates beschikbaar hebben.
Nog een tip is om beveiligingssoftware te hebben. Hierdoor kunnen we voorkomen dat schadelijke software binnendringt. Een goede antivirus kan ons daarbij helpen.