«Изученная нами вредоносная кампания обычно оканчивается одним из двух способов: злоумышленники либо продают доступы к скомпрометированным хостам, либо доставляют на них полезную нагрузку программы-вымогателя, — рассказывают в Securonix. — Обычно с момента получения первоначального доступа до развертывания программы-вымогателя MIMIC в домене жертвы проходит около месяца».
«Хотя первоначальные методы проникновения были схожи, DB#JAMMER была немного более сложной и использовала туннелирование. RE#TURGENCE, в свою очередь, является более таргетированной и чаще полагается на легитимные инструменты, а также инструменты для удаленного мониторинга и доступа, такие как AnyDesk, в попытке смешаться с обычной активностью», — рассказали специалисты.