Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Virus

Le rançongiciel / #ransomware #Ryuk


lundi 30 novembre 2020

Observé pour la première fois en août 2018, le rançongiciel Ryuk est mis en œuvre dans le cadre d’opérations dites de Big Game Hunting. Il se distingue par son incapacité à se latéraliser automatiquement sur un réseau, le recours à différentes chaînes d’infection et l’extrême rapidité de la chaîne Bazar-Ryuk ainsi que par l’absence de site Internet dédié aux divulgations de données.

Le rapport suivant fournit une synthèse de la connaissance acquise par l’ANSSI sur ce code malveillant.

Des indicateurs de compromission sont disponibles sur la page CERTFR-2020-IOC-005.

Rapport :

Source :


Ryuk

Le ransomware Ryuk, qui s’est répandu en août 2018, désactivait l’option de restauration du système Windows, ce qui rendait impossible la restauration des fichiers chiffrés et non sauvegardés.

Ryuk chiffrait également les lecteurs réseau.

Les conséquences ont été dévastatrices, et de nombreuses organisations ciblées aux États-Unis ont payé la rançon exigée. Des rapports du mois d’août 2018 estiment à plus de 640 000 dollars le montant versé suite à l’attaque.

Le rançongiciel / #ransomware #Ryuk

Observé pour la première fois en août 2018, le rançongiciel Ryuk est mis en œuvre dans le cadre d’opérations dites de Big Game Hunting. Il se distingue par son incapacité à se latéraliser automatiquement sur un réseau, le recours à différentes chaînes d’infection et l’extrême rapidité de la chaîne Bazar-Ryuk ainsi que par l’absence de site Internet dédié aux divulgations de données.

Le rapport suivant fournit une synthèse de la connaissance acquise par l’ANSSI sur ce code malveillant.

Des indicateurs de compromission sont disponibles sur la page CERTFR-2020-IOC-005.

Rapport :

Source :


Ryuk

Le ransomware Ryuk, qui s’est répandu en août 2018, désactivait l’option de restauration du système Windows, ce qui rendait impossible la restauration des fichiers chiffrés et non sauvegardés.

Ryuk chiffrait également les lecteurs réseau.

Les conséquences ont été dévastatrices, et de nombreuses organisations ciblées aux États-Unis ont payé la rançon exigée. Des rapports du mois d’août 2018 estiment à plus de 640 000 dollars le montant versé suite à l’attaque.

Le rançongiciel / #ransomware #Ryuk

Observé pour la première fois en août 2018, le rançongiciel Ryuk est mis en œuvre dans le cadre d’opérations dites de Big Game Hunting. Il se distingue par son incapacité à se latéraliser automatiquement sur un réseau, le recours à différentes chaînes d’infection et l’extrême rapidité de la chaîne Bazar-Ryuk ainsi que par l’absence de site Internet dédié aux divulgations de données.

Le rapport suivant fournit une synthèse de la connaissance acquise par l’ANSSI sur ce code malveillant.

Des indicateurs de compromission sont disponibles sur la page CERTFR-2020-IOC-005.

Rapport :

Source :


Ryuk

Le ransomware Ryuk, qui s’est répandu en août 2018, désactivait l’option de restauration du système Windows, ce qui rendait impossible la restauration des fichiers chiffrés et non sauvegardés.

Ryuk chiffrait également les lecteurs réseau.

Les conséquences ont été dévastatrices, et de nombreuses organisations ciblées aux États-Unis ont payé la rançon exigée. Des rapports du mois d’août 2018 estiment à plus de 640 000 dollars le montant versé suite à l’attaque.

%d blogueurs aiment cette page :