Cybereason PERINGATAN Perusahaan AS Tentang Ancaman Ransomware Baru dari Black…

Cybereason, perusahaan XDR, hari ini mengeluarkan peringatan ancaman global laporan memperingatkan perusahaan-perusahaan AS tentang potensi meluasnya kampanye ransomware yang dijalankan oleh geng ransomware Black Basta. Organisasi harus sangat waspada terhadap serangan ransomware selama liburan mendatang, seperti yang terjadi di Cybereason baru-baru ini belajar menunjukkan bahwa serangan biasa terjadi pada hari libur karena organisasi pada umumnya kekurangan staf dan tidak siap menghadapinya.

Geng Black Basta muncul pada April 2022 dan telah menjadi korban ratusan perusahaan di Amerika Serikat, Inggris, Australia, Selandia Baru, dan Kanada. Organisasi-organisasi di negara-negara berbahasa Inggris tampaknya menjadi sasaran. Cybereason menilai tingkat ancaman serangan ransomware terhadap organisasi global saat ini adalah TINGGI.

“Anda tidak dapat membayar untuk keluar dari ransomware. Kecuali jika sebuah organisasi berada dalam situasi hidup dan mati, kami tidak menyarankan untuk membayar uang tebusan karena Anda hanya memicu ekonomi ransomware yang sedang berkembang. Dengan operasinya di bawah pengawasan mantan anggota geng ransomware REvil dan Conti, Black Basta dijalankan secara profesional dengan pelaku ancaman yang terlatih dan terampil. Mereka terus menggunakan skema pemerasan ganda, yaitu pertama-tama membobol organisasi dan mengambil data sensitif sebelum menghapus muatan ransomware dan mengancam akan mempublikasikan data yang dicuri kecuali uang tebusan dibayarkan,” kata Lior Div, CEO dan salah satu pendiri Cybereason.

Temuan Kunci

  • Pelaku ancaman bergerak sangat cepat: Dalam berbagai kasus kompromi yang diidentifikasi Cybereason, pelaku ancaman memperoleh hak istimewa administrator domain dalam waktu kurang dari dua jam dan beralih ke penerapan ransomware dalam waktu kurang dari 12 jam.
  • Tingkat Ancaman TINGGI: GSOC Cybereason menilai tingkat ancaman sebagai TINGGI mengingat potensi kampanye luas yang dijalankan oleh Black Basta.
  • Kampanye QBot yang meluas yang menyasar perusahaan-perusahaan yang berbasis di AS: Pelaku ancaman yang memanfaatkan pemuat QBot menghasilkan jaringan besar yang sebagian besar menargetkan perusahaan-perusahaan yang berbasis di AS dan bertindak cepat terhadap setiap korban spear phishing yang mereka kompromikan. Dalam dua minggu terakhir, Cybereason mengamati lebih dari 10 pelanggan berbeda yang terkena dampak kampanye baru-baru ini.
  • Penguncian jaringan: Di antara banyak infeksi Qakbot yang diidentifikasi Cybereason, dua di antaranya memungkinkan pelaku ancaman menyebarkan ransomware dan kemudian mengunci korban dari jaringannya dengan menonaktifkan layanan DNS korban, sehingga membuat pemulihan menjadi lebih rumit.
  • Penyebaran Black Basta: Salah satu kompromi cepat yang diamati Cybereason mengarah pada penyebaran ransomware Black Basta. Hal ini memungkinkan peneliti Cybereason untuk menghubungkan aktor ancaman yang memanfaatkan operator Qakbot dan Black Basta.

Serangan ransomware dapat dihentikan. Cybereason menawarkan rekomendasi berikut kepada organisasi untuk mengurangi risiko mereka:

  • Praktikkan kebersihan keamanan yang baik: Misalnya, terapkan program kesadaran keamanan untuk karyawan dan pastikan sistem operasi dan perangkat lunak lainnya diperbarui dan ditambal secara berkala.
  • Pastikan pemain kunci dapat dihubungi kapan saja: Tindakan respons kritis dapat ditunda saat serangan terjadi selama hari libur dan akhir pekan.
  • Laksanakan latihan dan latihan table-top berkala: Libatkan pemangku kepentingan utama dari fungsi lain di luar keamanan, seperti Hukum, Sumber Daya Manusia, TI, dan eksekutif puncak, sehingga semua orang mengetahui peran dan tanggung jawab mereka untuk memastikan respons yang sehalus mungkin.
  • Terapkan praktik isolasi yang jelas: Ini akan menghentikan masuknya jaringan lebih lanjut dan mencegah ransomware menyebar ke perangkat lain. Tim keamanan harus mahir dalam hal-hal seperti memutuskan sambungan host, mengunci akun yang disusupi, dan memblokir domain berbahaya.
  • Pertimbangkan untuk mengunci akun penting jika memungkinkan: Jalur yang sering diambil penyerang dalam menyebarkan ransomware di seluruh jaringan adalah dengan meningkatkan hak istimewa ke tingkat domain admin dan kemudian menyebarkan ransomware. Tim harus membuat akun khusus darurat yang sangat aman di direktori aktif yang hanya digunakan saat akun operasional lainnya dinonaktifkan sementara sebagai tindakan pencegahan atau tidak dapat diakses selama serangan ransomware.
  • Terapkan EDR di semua titik akhir: Deteksi dan respons titik akhir (EDR) tetap menjadi cara tercepat bagi bisnis sektor publik dan swasta untuk mengatasi momok ransomware.

Tentang Cybereason

Cybereason adalah perusahaan XDR, bermitra dengan Defenders untuk mengakhiri serangan di titik akhir, di cloud, dan di seluruh ekosistem perusahaan. Hanya Platform Pertahanan Cybereason yang digerakkan oleh AI yang menyediakan penyerapan data skala planet, deteksi MalOp™ yang berpusat pada operasi, dan respons prediktif yang tak terkalahkan terhadap ransomware modern dan teknik serangan tingkat lanjut. Cybereason adalah perusahaan internasional swasta yang berkantor pusat di Boston dengan pelanggan di lebih dari 40 negara.

Pelajari lebih lanjut: https://www.cybereason.com/

Follow us: Blog | Twitter | Facebook

Media hubungi:

Bill Keeler

Direktur Senior, Hubungan Masyarakat Global

Cybereason

tagihan.keeler@cyberreason.com

+1 (929) 259-3261

Bagikan artikel di media sosial atau email:

Stempel Waktu:

Lebih dari Keamanan komputer