hienostuneet ransomware-operaatiot hyödyntävät laillista työntekijöiden seurantaohjelmistoja, jotka muuttavat sen työpaikan valvontatyökalusta voimakkaaseen vakoilualustaan syvän verkon tunkeutumisen ja valtakirjavarkauksien kanssa.
Tämän väärinkäytön avulla hyökkääjät voivat seurata huolellisesti käyttäjän toimintaa, vangita näppäimistöt, tallentaa näytön toimenpiteet ja lopulta hankkia arkaluontoisia tietoja, jotka ovat kriittisiä heidän hyökkäysten kärjistämiseksi, etenkin arvokkaita VMware ESXI-ympäristöjä vastaan. Useiden toukokuun alussa 2025 alussa varustetut useiden tietoturvauutisten outpisteiden vahvistetut havainnot korostavat vaarallista suuntausta, jossa luotettavia sisäisiä työkaluja alistetaan ohittamaan tietoturvatoimenpiteet.
väärennettyjä latauspaikkoja levittävät troijanisoituja kickidler-versioita
reittiä yrityksiä koskevalle verkkoon (SEO) Myrkytys. Hyökkääjät käsittelevät haitallisia verkkosivustoja, kuten väärennettyjä Rvtools-lataussivustoa, ja mainostavat niitä hakukoneiden tuloksissa.
Epäilyttävä järjestelmänvalvoja, joka lataa sen, mikä näyttää olevan laillinen IT-hallinta-apuohjelma, kuten RVTOOLS TROJAN-Versio. Tämä haitallinen asentaja ottaa sitten tyypillisesti Smokedham Powershell.NET Backdoor , joka myöhemmin asentaa KickiDlerin. Tämä menetelmä on erityisen salaperäinen, koska se hyödyntää järjestelmänvalvojan tileihin usein liittyviä korkeita etuoikeuksia. Varonis selitti, että ohjelmisto antaa hyökkääjille mahdollisuuden voittaa puolustukset, kuten irrotettu varmuuskopiojärjestelmän todennus:
“Kickidler käsittelee tätä ongelmaa kaappaamalla näppäinpakkaukset ja verkkosivut järjestelmänvalvojan työasemalta. Tämä antaa hyökkääjille mahdollisuuden tunnistaa ulkopuoliset pilvivarmuuskopiot ja saada tarvittavat salasanat todennäköisemmin. havaittu.”
Tämä kyky saavutetaan turvautumatta helpommin havaittavissa oleviin menetelmiin, kuten muistin polkumyyntiin. Perimmäinen tavoite on usein kriittisen infrastruktuurin salaus, mikä johtaa laajalle levinneisiin operatiivisiin häiriöihin ja merkittäviin taloudellisiin vaatimuksiin.
hyökkääjät hyödyntävät laillisia työkaluja syvän verkkoon
näiden hyökkäysten yksityiskohtainen mekaniikka, kuten
sivuliike uhrin verkossa jatketaan käyttämällä yleisiä IT-työkaluja, kuten etätyöpöytäprotokolla (RDP) ja psexec . Joissakin tapauksissa hyökkääjät ovat ottaneet käyttöön kitty , kitti-SSH-asiakkaan haarukka, kääntämään RDP-tunnelit SSH: n yli EC2-infrastruktuuriin, usein P> P> P> P> P> P> P> P> P> P> P> P> P> P> P> P> P> P> P> P> P> P> PN-liikenteelle. Pysyvyys tai komento-ja hallinta (C2)-mekanismi, etävalvonta ja hallinta (RMM), kuten AnyDesk, on havaittu myös. Tietojen suodatus on avainvaihe ennen salausta; Varonis-tapaustutkimuksessa hyökkääjät käyttivät Winscp Varastaakseen melkein teratavut tiedot. Kickidlerin lailliset ominaisuudet, joita yli 5000 organisaatiota käyttävät kehittäjä , kierretään varkain-ohjelmiston infrastruodan Hunters International ja kohdista. href=”https://www.synacktiv.com/en/publications/case-study-how-hunters-international-annation-and-and-driends-target-your-hypervisors”Target=”_ tyhjä”> Synacktivin tutkimus, joka on aikaisemmin julkaistu 5. maaliskuuta 2025. Menettelyt (TTPS). Hunters International, joka syntyi lokakuussa 2023 sen jälkeen, kun hän on ilmoittanut hankkimasta omaisuutta puretusta Hive Ransomware-ryhmästä, havaittiin troijanisoidulla RVTools-asennusohjelmalla Smokedhamin takaoven toimittamiseksi. Synacktiv linkitti Smokedhamin UNC2465-uhkiosaan , Ammatti, joka on aiemmin liittynyt lukitus-ja pimeän ransomware-operaatioihin. Synacktivin by’grabberiksi’ja asennettuna”grem.msi”: n kautta) käytettiin viikkojen ajan vakoillakseen järjestelmänvalvojaa. Synacktiv-tutkijat korostivat tämän lähestymistavan uutuutta ja totesivat:”Tämä on ensimmäinen kerta, kun näemme tällaisen laillisen työkalun, jota hyökkääjät käyttävät.”BleepingComputer raportoi elokuussa 2024 ryhmässä, joka leviää Sharprhino-rottalla TYPOSquatting-sivustot
Se pysäyttäisi virtuaalikoneet, salaa tiedostonsa (kohdistamalla pidennykset, kuten.vmx,.vmdk,.vmsn) ja yrittäisi sitten korvata vapaan levyn avaruuden estääkseen palautumista. Epätavallisesti tämä erityinen ESXI-salaja ei jättänyt lunnaa huomautusta kärsineisiin järjestelmiin.