Cybereason varoittaa yhdysvaltalaisia ​​yrityksiä mustan uudesta kiristyshaittaohjelmasta…

CybereasonXDR-yhtiö antoi tänään maailmanlaajuisen uhkavaroituksen neuvontapalvelut varoittaa yhdysvaltalaisia ​​yrityksiä mahdollisesti laajalle levinneestä kiristysohjelmakampanjasta, jota Black Basta ransomware -jengi johtaa. Organisaatioiden tulee olla erityisen valppaina kiristysohjelmahyökkäyksiä vastaan ​​tulevien lomien aikana, kuten viimeaikainen kybersyy. opiskella osoittaa, että hyökkäykset ovat yleisiä lomien aikana, koska organisaatiot ovat yleensä alihenkilöitä ja huonosti valmistautuneita niihin.

Black Basta -jengi syntyi huhtikuussa 2022, ja se on joutunut satojen yritysten uhriksi Yhdysvalloissa, Isossa-Britanniassa, Australiassa, Uudessa-Seelannissa ja Kanadassa. Englanninkielisten maiden organisaatiot näyttävät olevan kohteita. Cybereason arvioi maailmanlaajuisiin organisaatioihin kohdistuvien kiristysohjelmahyökkäysten uhkatason olevan KORKEA.

"Et voi maksaa ulospääsyä kiristysohjelmista. Ellei organisaatio ole elämän ja kuoleman tilanteessa, emme suosittele lunnaiden maksamista, koska vain ruokit kukoistavaa lunnasohjelmataloutta. Black Bastaa, joka toimii entisten REvil- ja Conti ransomware -jengien jäsenten alaisuudessa, johdetaan ammattimaisesti hyvin koulutettujen ja taitavien uhkatoimijoiden kanssa. He jatkavat kaksinkertaisen kiristysjärjestelmän käyttöä, jossa ensin murtaudutaan organisaatioon ja suodatetaan arkaluontoisia tietoja, ennen kuin he pudottavat kiristysohjelmien hyötykuorman ja uhkaavat julkaista varastettuja tietoja, ellei lunnaita makseta", sanoi Lior Div, Cybereasonin toimitusjohtaja ja toinen perustaja.

Avainlöydökset

  • Uhkatoimija etenee erittäin nopeasti: Erilaisissa Cybereasonin havaitsemissa kompromissitapauksissa uhkatoimija sai verkkotunnuksen järjestelmänvalvojan oikeudet alle kahdessa tunnissa ja siirtyi kiristysohjelmien käyttöönottoon alle 12 tunnissa.
  • Uhkataso on KORKEA: Cybereasonin GSOC arvioi uhkatason KORKEAksi ottaen huomioon Black Bastan mahdollisesti laajalle levinneen kampanjan.
  • Laaja QBot-kampanja, joka on kohdistettu yhdysvaltalaisiin yrityksiin: QBot-lataajaa hyödyntävät uhkatekijät loivat suuren verkon, joka kohdistui pääasiassa yhdysvaltalaisiin yrityksiin, ja toimi nopeasti kaikkiin vaarantamiinsa keihään tietojenkalastelun uhreihin. Viimeisten kahden viikon aikana Cybereason havaitsi yli 10 erilaista asiakasta, joita tämä viimeaikainen kampanja vaikutti.
  • Verkkosulku: Cybereasonin tunnistamista monista Qakbot-tartunnoista kaksi antoi uhkatekijälle mahdollisuuden ottaa käyttöön lunnasohjelmat ja sitten lukita uhrin verkosta poistamalla käytöstä uhrin DNS-palvelun, mikä teki palautumisesta vieläkin monimutkaisempaa.
  • Black Basta -käyttöönotto: Yksi erityisen nopea Cybereason-kompromissi johti Black Bastan kiristysohjelman käyttöönottoon. Tämä antoi Cybereasonin tutkijoille mahdollisuuden yhdistää Qakbotin ja Black Bastan operaattoreita hyödyntävien uhkatoimijoiden välille.

Ransomware-hyökkäykset voidaan pysäyttää. Cybereason tarjoaa organisaatioille seuraavat suositukset riskin vähentämiseksi:

  • Noudata hyvää turvallisuushygieniaa: Ota esimerkiksi käyttöön työntekijöiden tietoturvaohjelma ja varmista, että käyttöjärjestelmät ja muut ohjelmistot päivitetään ja korjataan säännöllisesti.
  • Varmista, että avainpelaajia voi tavoittaa mihin aikaan päivästä tahansa: Kriittiset vastaustoimet voivat viivästyä, kun hyökkäyksiä tapahtuu lomien ja viikonloppujen aikana.
  • Suorita määräajoin pöytäharjoituksia ja harjoituksia: Ota mukaan tärkeimmät sidosryhmät muista turvallisuuden ulkopuolisista toiminnoista, kuten lakiasiainosasto, henkilöstöhallinto, IT ja ylin johto, jotta kaikki tietävät roolinsa ja vastuunsa varmistaakseen mahdollisimman sujuvan vastauksen.
  • Ota käyttöön selkeät eristyskäytännöt: Tämä estää kaiken pääsyn verkkoon ja estää kiristysohjelmien leviämisen muihin laitteisiin. Tietoturvatiimien tulee olla taitavia asioissa, kuten isännän katkaiseminen, vaarantuneen tilin lukitseminen ja haitallisen verkkotunnuksen estäminen.
  • Harkitse kriittisten tilien lukitsemista mahdollisuuksien mukaan: Hyökkääjien polku kiristysohjelmien levittämiseen verkossa on lisätä oikeudet järjestelmänvalvojan toimialuetasolle ja ottaa sitten kiristysohjelma käyttöön. Tiimien tulee luoda aktiiviseen hakemistoon erittäin suojattuja, vain hätätilanteita varten tarkoitettuja tilejä, joita käytetään vain silloin, kun muut operatiiviset tilit poistetaan tilapäisesti käytöstä varotoimenpiteenä tai niihin ei päästä lunnasohjelmahyökkäyksen aikana.
  • Ota EDR käyttöön kaikissa päätepisteissä: Endpoint Detection and Response (EDR) on julkisen ja yksityisen sektorin yritysten nopein tapa puuttua kiristysohjelmien vitsaukseen.

Tietoja Cybereasonista

Cybereason on XDR-yritys, joka tekee yhteistyötä Defendersin kanssa hyökkäyksen lopettamiseksi päätepisteessä, pilvessä ja koko yrityksen ekosysteemissä. Vain tekoälyyn perustuva Cybereason Defense Platform tarjoaa planeetan mittakaavan tiedonkeruun, toimintakeskeisen MalOp™-tunnistuksen ja ennakoivan vastauksen, joka on voittamaton nykyaikaisia ​​kiristysohjelmia ja edistyneitä hyökkäystekniikoita vastaan. Cybereason on yksityinen kansainvälinen yritys, jonka pääkonttori on Bostonissa ja jolla on asiakkaita yli 40 maassa.

Lue lisää: https://www.cybereason.com/

Seuraa meitä: Uutiset ja media | Twitter | Facebook

Mediakosketus:

Bill Keeler

Ylin johtaja, globaali suhdetoiminta

Cybereason

bill.keeler@cybereason.com

+1 (929) 259-3261

Jaa artikkeli sosiaalisesta mediasta tai sähköpostista:

Aikaleima:

Lisää aiheesta Tietoturva