Lynx ransomware: accĂšs RDP avec identifiants compromis, exfiltration via temp.sh et sabotage des sauvegardes
Source: The DFIR Report â EnquĂȘte technique dĂ©taillĂ©e sur une intrusion aboutissant au dĂ©ploiement de Lynx ransomware dans un environnement Windows/AD, avec mouvement latĂ©ral, exfiltration de donnĂ©es et sabotage des sauvegardes. Lâintrusion dĂ©bute par un logon RDP rĂ©ussi sur un hĂŽte exposĂ©, Ă lâaide dâidentifiants dĂ©jĂ compromis (probablement via infostealer, rĂ©utilisation ou IAB). En 10 minutes, lâacteur passe sur un contrĂŽleur de domaine avec un autre compte Domain Admin compromis, crĂ©e des comptes lookâalike (dont âadministratrâ) et les ajoute Ă des groupes privilĂ©giĂ©s. Il installe AnyDesk pour la persistance (non rĂ©utilisĂ© ensuite), cartographie lâinfrastructure (HyperâV, partages) via SoftPerfect NetScan, puis fait une pause. ...