Cybereason WARNT US-Unternehmen vor neuer Ransomware-Bedrohung durch Black…

Cybereason, das XDR-Unternehmen, hat heute eine globale Bedrohungswarnung herausgegeben beratend warnt US-Unternehmen vor einer möglicherweise weit verbreiteten Ransomware-Kampagne der Black Basta-Ransomware-Bande. Unternehmen sollten in den bevorstehenden Feiertagen besonders auf Ransomware-Angriffe achten, wie kürzlich Cybereason berichtete Studie zeigt, dass es an Feiertagen häufig zu Angriffen kommt, da Organisationen im Allgemeinen unterbesetzt und schlecht darauf vorbereitet sind.

Die Black Basta-Bande entstand im April 2022 und hat Hunderte von Unternehmen in den USA, Großbritannien, Australien, Neuseeland und Kanada zum Opfer gefallen. Organisationen in englischsprachigen Ländern scheinen Ziele zu sein. Cybereason schätzt das Bedrohungsniveau von Ransomware-Angriffen gegen globale Organisationen heute als HOCH ein.

„Man kann Ransomware nicht aus der Tasche ziehen. Sofern es für ein Unternehmen nicht um Leben und Tod geht, raten wir von der Zahlung des Lösegelds ab, da Sie dadurch nur die aufkeimende Ransomware-Wirtschaft anheizen. Black Basta wird unter der Aufsicht ehemaliger Mitglieder der Ransomware-Gang REvil und Conti professionell von gut ausgebildeten und erfahrenen Bedrohungsakteuren geführt. Sie nutzen weiterhin das doppelte Erpressungsschema, indem sie zunächst in eine Organisation eindringen und sensible Daten herausfiltern, bevor sie die Ransomware-Payload abwerfen und mit der Veröffentlichung gestohlener Daten drohen, sofern kein Lösegeld gezahlt wird“, sagte Lior Div, CEO und Mitbegründer von Cybereason.

Hauptergebnisse

  • Der Bedrohungsakteur reagiert extrem schnell: In den verschiedenen von Cybereason identifizierten Kompromittierungsfällen erlangte der Bedrohungsakteur in weniger als zwei Stunden Domänenadministratorrechte und ging in weniger als 12 Stunden zur Ransomware-Bereitstellung über.
  • Die Bedrohungsstufe ist HOCH: Das GSOC von Cybereason schätzt die Bedrohungsstufe angesichts der möglicherweise weit verbreiteten Kampagne von Black Basta als HOCH ein.
  • Umfangreiche QBot-Kampagne gegen in den USA ansässige Unternehmen: Bedrohungsakteure, die sich den QBot-Loader zunutze machten, richteten ein großes Netz auf hauptsächlich in den USA ansässige Unternehmen aus und reagierten schnell auf alle Spear-Phishing-Opfer, die sie kompromittiert hatten. In den letzten zwei Wochen beobachtete Cybereason mehr als 10 verschiedene Kunden, die von dieser jüngsten Kampagne betroffen waren.
  • Netzwerksperre: Von den vielen Qakbot-Infektionen, die Cybereason identifiziert hat, erlaubten zwei dem Bedrohungsakteur, Ransomware einzusetzen und das Opfer dann aus seinem Netzwerk auszusperren, indem er den DNS-Dienst des Opfers deaktivierte, was die Wiederherstellung noch komplexer machte.
  • Einsatz von Black Basta: Eine besonders schnelle Kompromittierung, die Cybereason beobachtete, führte zum Einsatz der Black Basta-Ransomware. Dies ermöglichte es den Forschern von Cybereason, eine Verbindung zwischen Bedrohungsakteuren, die Qakbot nutzen, und Black Basta-Betreibern herzustellen.

Ransomware-Angriffe können gestoppt werden. Cybereason bietet Organisationen die folgenden Empfehlungen zur Reduzierung ihres Risikos:

  • Praktizieren Sie eine gute Sicherheitshygiene: Implementieren Sie beispielsweise ein Sicherheitsbewusstseinsprogramm für Mitarbeiter und stellen Sie sicher, dass Betriebssysteme und andere Software regelmäßig aktualisiert und gepatcht werden.
  • Bestätigen Sie, dass wichtige Akteure zu jeder Tageszeit erreichbar sind: Kritische Reaktionsaktionen können verzögert werden, wenn Angriffe über Feiertage und Wochenenden erfolgen.
  • Führen Sie regelmäßige Planübungen und Übungen durch: Beziehen Sie wichtige Interessengruppen aus anderen Funktionen außerhalb der Sicherheit ein, wie z. B. Rechtsabteilung, Personalabteilung, IT und Top-Führungskräfte, damit jeder seine Rollen und Verantwortlichkeiten kennt, um eine möglichst reibungslose Reaktion zu gewährleisten.
  • Implementieren Sie klare Isolationspraktiken: Dadurch wird jedes weitere Eindringen in das Netzwerk gestoppt und verhindert, dass sich Ransomware auf andere Geräte ausbreitet. Sicherheitsteams sollten Dinge wie das Trennen eines Hosts, das Sperren eines kompromittierten Kontos und das Blockieren einer bösartigen Domäne beherrschen.
  • Erwägen Sie, wenn möglich, kritische Konten zu sperren: Der Weg, den Angreifer bei der Verbreitung von Ransomware über ein Netzwerk häufig einschlagen, besteht darin, Berechtigungen auf die Administratordomänenebene zu eskalieren und dann die Ransomware einzusetzen. Teams sollten hochsichere Notfallkonten im Active Directory erstellen, die nur verwendet werden, wenn andere Betriebskonten vorsorglich vorübergehend deaktiviert oder während eines Ransomware-Angriffs nicht zugänglich sind.
  • Setzen Sie EDR auf allen Endpunkten ein: Endpoint Detection and Response (EDR) bleibt der schnellste Weg für Unternehmen des öffentlichen und privaten Sektors, die Ransomware-Geißel zu bekämpfen.

Über Cybereason

Cybereason ist das XDR-Unternehmen, das mit Defenders zusammenarbeitet, um Angriffe am Endpunkt, in der Cloud und im gesamten Unternehmensökosystem zu stoppen. Nur die KI-gesteuerte Cybereason Defense Platform bietet eine Datenerfassung im globalen Maßstab, eine betriebsorientierte MalOp™-Erkennung und eine vorausschauende Reaktion, die moderner Ransomware und fortschrittlichen Angriffstechniken nichts anhaben kann. Cybereason ist ein privat geführtes internationales Unternehmen mit Hauptsitz in Boston und Kunden in mehr als 40 Ländern.

Mehr erfahren: https://www.cybereason.com/

Folge uns: Blog | Twitter | Facebook

Kontakt:

Bill Kieler

Senior Director, Globale Öffentlichkeitsarbeit

Cybereason

bill.keeler@cybereason.com

+1 (929) 259-3261

Artikel auf Social Media oder E-Mail teilen:

Zeitstempel:

Mehr von Computersicherheit