Cybereason ADVARER amerikanske virksomheder om ny ransomware-trussel fra Black...

Cyberason, XDR-virksomheden, udsendte i dag en global trusseladvarsel rådgivende advarer amerikanske virksomheder om en potentielt udbredt ransomware-kampagne, der drives af Black Basta ransomware-banden. Organisationer bør være særligt opmærksomme på ransomware-angreb i de kommende helligdage, som en nylig cybereason studere viser, at angreb er almindelige over helligdage, fordi organisationer generelt er underbemandede og dårligt forberedte på dem.

Black Basta-banden opstod i april 2022 og har gjort hundredvis af virksomheder til ofre i USA, Storbritannien, Australien, New Zealand og Canada. Organisationer i engelsktalende lande ser ud til at være mål. Cybereason vurderer, at trusselsniveauet for ransomware-angreb mod globale organisationer i dag er HØJT.

"Du kan ikke betale dig ud af ransomware. Medmindre en organisation er i en situation på liv og død, fraråder vi at betale løsesummen, fordi du kun giver næring til den spirende ransomware-økonomi. Med sine operationer under øjnene af tidligere REvil- og Conti-ransomware-bandemedlemmer, bliver Black Basta drevet professionelt med veluddannede og dygtige trusselsaktører. De fortsætter med at bruge den dobbelte afpresningsordning med først at krænke en organisation og eksfiltrere følsomme data, før de dropper ransomware-nyttelasten og truer med at offentliggøre stjålne data, medmindre der betales løsesum,” sagde Lior Div, Cybereason CEO og medstifter.

Nøglebedømmelser

  • Trusselsaktøren bevæger sig ekstremt hurtigt: I de forskellige tilfælde af kompromis, Cybereason identificerede, opnåede trusselsaktøren domæneadministratorrettigheder på mindre end to timer og flyttede til ransomware-implementering på mindre end 12 timer.
  • Trusselsniveauet er HØJT: Cybereasons GSOC vurderer trusselsniveauet som HØJT givet den potentielt udbredte kampagne, der drives af Black Basta.
  • Udbredt QBot-kampagne rettet mod USA-baserede virksomheder: Trusselsaktører, der udnyttede QBot-loaderen, smed et stort net målrettet mod hovedsageligt USA-baserede virksomheder og handlede hurtigt på eventuelle spyd-phishing-ofre, de kompromitterede. I de sidste to uger har Cybereason observeret mere end 10 forskellige kunder, der er påvirket af denne seneste kampagne.
  • Netværkslockout: Blandt de mange Qakbot-infektioner Cybereason identificerede, tillod to trusselsaktøren at implementere ransomware og derefter låse offeret ude af sit netværk ved at deaktivere ofrets DNS-tjeneste, hvilket gjorde gendannelsen endnu mere kompleks.
  • Black Basta-implementering: Et særligt hurtigt kompromis, Cybereason observerede, førte til implementeringen af ​​Black Basta ransomware. Dette gjorde det muligt for Cybereason-forskere at knytte en forbindelse mellem trusselsaktører, der udnyttede Qakbot- og Black Basta-operatører.

Ransomware-angreb kan stoppes. Cybereason tilbyder følgende anbefalinger til organisationer for at reducere deres risiko:

  • Øv god sikkerhedshygiejne: Implementer for eksempel et sikkerhedsbevidsthedsprogram for medarbejderne og sørg for, at operativsystemer og anden software løbende opdateres og lappes.
  • Bekræft, at nøglespillere kan nås på et hvilket som helst tidspunkt af dagen: Kritiske reaktionshandlinger kan blive forsinket, når angreb sker i helligdage og weekender.
  • Gennemfør periodiske øvelser og øvelser: Inkluder nøgleinteressenter fra andre funktioner uden for sikkerheden, såsom juridiske, menneskelige ressourcer, IT og topledere, så alle kender deres roller og ansvar for at sikre en så smidig respons som muligt.
  • Implementer klare isoleringsmetoder: Dette vil stoppe enhver yderligere indtrængen på netværket og forhindre ransomware i at sprede sig til andre enheder. Sikkerhedsteams bør være dygtige til ting som at afbryde en vært, låse en kompromitteret konto og blokere et ondsindet domæne.
  • Overvej at låse kritiske konti ned, når det er muligt: ​​Den vej, som angribere ofte tager for at udbrede ransomware på tværs af et netværk, er at eskalere privilegier til administratordomæneniveauet og derefter implementere ransomwaren. Hold bør oprette meget sikrede, nødsituation-konti i den aktive mappe, som kun bruges, når andre operationelle konti er midlertidigt deaktiveret som en sikkerhedsforanstaltning eller utilgængelige under et ransomware-angreb.
  • Implementer EDR på alle endepunkter: Endpoint detection and response (EDR) er fortsat den hurtigste måde for virksomheder i den offentlige og private sektor at løse problemet med ransomware.

Om Cybereason

Cybereason er XDR-virksomheden, der samarbejder med Defenders for at afslutte angreb ved endepunktet, i skyen og på tværs af hele virksomhedens økosystem. Kun den AI-drevne Cybereason Defence Platform giver dataindtagelse i planetarisk skala, operationscentreret MalOp™-detektion og forudsigelig respons, der er ubesejret over for moderne ransomware og avancerede angrebsteknikker. Cybereason er en privatejet international virksomhed med hovedkontor i Boston med kunder i mere end 40 lande.

Læs mere: https://www.cybereason.com/

Følg os: Blog | Twitter | Facebook

Mediekontakt:

Bill Keeler

Senior direktør, Global Public Relations

Cyberason

bill.keeler@cybereason.com

+1 (929) 259-3261

Del artiklen om sociale medier eller e-mail:

Tidsstempel:

Mere fra Computersikkerhed