براساس گزارشهای منتشر شده، نتایج تحقیقات شرکت فایرآی نشان میدهد که سازندگان باجافزار Ryuk از بدافزارهایی مانند Kegtap، Singlemalt و Winekey بهمنظور ایجاد دسترسی و آلودهسازی دستگاههای قربانیان خود در شبکههای داخلی سازمانهای بهداشتی، بیمارستانها و انجمنهای درمانی به این باجافزار استفاده میکنند.
براساس اطلاعات موجود، بدافزارهای مورد استفاده از سوی سازندگان باجافزار Ryuk، به عنوان یک بارگذار مرحله اول (دانلودر - پیلود) عمل میکنند که پیش از ورود بدافزار اصلی، در دستگاههای آلوده قرار دارند.
همچنین به گفته فایرآی، بهتازگی باجافزار Ryuk در حملات فیشینگ با ظاهرهای مختلف، از جمله قراردادهای کاری، اوراق اداری و... برای قربانیان از طریق ایمیل ارسال شده است که آنها به صفحات دانلود این باجافزار هدایت میکنند.
باجافزار Ryuk در ماههای اخیر سیستم بهداشت و درمان دولتی کانادا را مورد هدف خود قرار داده بود و در هفتههای گذشته، علیه چندین سیستم بهداشتی درمانی از جمله Klamath Falls، مرکز پزشکی Sky Lakes و سیستم بهداشتی St. Lawrence در آمریکا مورد استفاده قرار گرفته است.
بر اساس گفتههای محققان، بهترین روش برای متوقف کردن این حملات، ایمنسازی حسابهای خدماتی، مسدود کردن دسترسی سرویسهای اینترنت به سرورها در صورت امکان، بهروزرسانی و نصب اصلاحیههای امنیتی در سیستم عامل ویندوز و شبکههای مورد استفاده است.
توضیحات بیشتر:
- Kegtap, Singlemalt, Winekey Malware Serve Up Ransomware to Hospitals