A Cybereason FIGYELMEZTETI az amerikai vállalatokat a fekete új zsarolóvírus-fenyegetésére…

Cybereson, the XDR company, today issued a global threat alert tanácsadó warning U.S. companies about a potentially widespread ransomware campaign run by the Black Basta ransomware gang. Organizations should be on especially high alert for ransomware attacks during the upcoming holidays, as a recent Cybereason tanulmány shows that attacks are common over holidays because organizations are generally under-staffed and ill-prepared for them.

The Black Basta gang emerged in April 2022 and has victimized hundreds of companies in the United States, United Kingdom, Australia, New Zealand and Canada. Organizations in English speaking countries appear to be targets. Cybereason assesses the threat level of ransomware attacks against global organizations today being HIGH.

“You can’t pay your way out of ransomware. Unless an organization is in a life-and-death situation, we don’t advise paying the ransom because you are only fueling the burgeoning ransomware economy. With its operations under the eyes of former REvil and Conti ransomware gang members, Black Basta is being professionally run with well-trained and skilled threat actors. They continue using the double extortion scheme of first breaching an organization and exfiltrating sensitive data before dropping the ransomware payload and threatening to publish stolen data unless a ransom is paid,” said Lior Div, Cybereason CEO and Co-founder.

Kulcsfontosságú leletek

  • Threat actor moves extremely fast: In the different cases of compromise Cybereason identified, the threat actor obtained domain administrator privileges in less than two hours and moved to ransomware deployment in less than 12 hours.
  • Threat Level is HIGH: Cybereason’s GSOC assesses the threat level as HIGH given the potentially widespread campaign being run by Black Basta.
  • Widespread QBot campaign targeting U.S.-based companies: Threat actors leveraging the QBot loader casted a large net targeting mainly U.S.-based companies and acted quickly on any spear phishing victims they compromised. In the last two weeks, Cybereason observed more than 10 different customers affected by this recent campaign.
  • Network lockout: Among the many Qakbot infections Cybereason identified, two allowed the threat actor to deploy ransomware and then lock the victim out of its network by disabling the victim’s DNS service, which made the recovery even more complex.
  • Black Basta deployment: One particularly fast compromise Cybereason observed led to the deployment of Black Basta ransomware. This allowed Cybereason researchers to tie a link between threat actors leveraging Qakbot and Black Basta operators.

A Ransomware támadások megállíthatók. A Cybereason a következő ajánlásokat ajánlja a szervezeteknek kockázataik csökkentése érdekében:

  • Gyakoroljon jó biztonsági higiéniát: például hajtson végre egy biztonsági tudatosító programot az alkalmazottak számára, és gondoskodjon az operációs rendszerek és egyéb szoftverek rendszeres frissítéséről és javításáról.
  • Győződjön meg arról, hogy a kulcsfontosságú játékosok a nap bármely szakában elérhetők: A kritikus válaszlépések késleltethetők, ha ünnepnapokon vagy hétvégén támadások következnek be.
  • Rendszeresen végezzen asztali gyakorlatokat és gyakorlatokat: A biztonságon kívüli más funkciók kulcsfontosságú érdekeltjeit is bevonja, például jogi, humánerőforrás-, informatikai és felsővezetőket, hogy mindenki ismerje szerepkörét és felelősségét a lehető legzökkenőmentesebb válaszadás érdekében.
  • Végezzen egyértelmű elkülönítési gyakorlatokat: Ez megakadályozza a hálózat további behatolását, és megakadályozza, hogy a ransomware más eszközökre terjedjen. A biztonsági csapatoknak jártasnak kell lenniük olyan dolgokban, mint például a gazdagép leválasztása, a feltört fiókok zárolása és a rosszindulatú domain blokkolása.
  • Fontolja meg a kritikus fiókok zárolását, amikor lehetséges: A támadók gyakran a zsarolóvírusok hálózaton keresztüli terjedésének útját az adminisztrátori tartományi szintre emelik, majd telepítik a zsarolóvírust. A csapatoknak nagy biztonságú, csak vészhelyzeti fiókokat kell létrehozniuk az aktív könyvtárban, amelyeket csak akkor használnak, ha a többi operatív fiókot elővigyázatosságból ideiglenesen letiltják, vagy zsarolóvírus-támadás során hozzáférhetetlenek.
  • Telepítse az EDR-t az összes végponton: A végpontészlelés és válaszadás (EDR) továbbra is a leggyorsabb módja a köz- és magánszektorbeli vállalkozásoknak a zsarolóprogramok elleni küzdelemben.

A Cybereasonról

Cybereason is the XDR company, partnering with Defenders to end attacks at the endpoint, in the cloud and across the entire enterprise ecosystem. Only the AI-driven Cybereason Defense Platform provides planetary-scale data ingestion, operation-centric MalOp™ detection, and predictive response that is undefeated against modern ransomware and advanced attack techniques. Cybereason is a privately held international company headquartered in Boston with customers in more than 40 countries.

További információ: https://www.cybereason.com/

Kövesse velünk: Blog | Twitter | Facebook

Médiakapcsolat:

Bill Keeler

Vezető igazgató, Global Public Relations

Cybereson

bill.keeler@cybereason.com

+1 (929) 259-3261

Cikk megosztása közösségi médiában vagy e-mailben

Időbélyeg:

Még több Számítógép biztonság