Cybereason WAARSCHUWT Amerikaanse bedrijven voor nieuwe ransomware-dreiging van Black...

de Cybereaso, het bedrijf XDR, heeft vandaag een wereldwijde dreigingswaarschuwing afgegeven adviserend waarin Amerikaanse bedrijven worden gewaarschuwd voor een mogelijk wijdverbreide ransomwarecampagne van de ransomwarebende Black Basta. Organisaties moeten tijdens de komende feestdagen extra alert zijn op ransomware-aanvallen, zoals het recente cyberseizoen studies laat zien dat aanvallen vaak voorkomen tijdens vakanties, omdat organisaties over het algemeen onderbemand zijn en er slecht op voorbereid zijn.

De Black Basta-bende ontstond in april 2022 en heeft honderden bedrijven in de Verenigde Staten, het Verenigd Koninkrijk, Australië, Nieuw-Zeeland en Canada het slachtoffer gemaakt. Organisaties in Engelssprekende landen lijken doelwitten te zijn. Cybereason schat dat het dreigingsniveau van ransomware-aanvallen tegen mondiale organisaties vandaag de dag HOOG is.

“Je kunt je niet uit ransomware betalen. Tenzij een organisatie zich in een situatie van leven en dood bevindt, adviseren wij niet om het losgeld te betalen, omdat u hiermee alleen maar de snelgroeiende ransomware-economie aanwakkert. Met zijn activiteiten onder de ogen van voormalige ransomware-bendeleden van REvil en Conti, wordt Black Basta professioneel geleid met goed opgeleide en ervaren bedreigingsactoren. Ze blijven gebruik maken van het dubbele afpersingsplan: eerst inbreuk maken op een organisatie en gevoelige gegevens exfiltreren voordat ze de ransomware-payload laten vallen en dreigen gestolen gegevens te publiceren tenzij er losgeld wordt betaald”, zegt Lior Div, CEO en medeoprichter van Cybereason.

Belangrijkste bevindingen

  • Bedreigingsactor handelt extreem snel: in de verschillende gevallen van compromittering die Cybereason heeft geïdentificeerd, heeft de bedreigingsactor in minder dan twee uur domeinbeheerdersrechten verkregen en is hij in minder dan twaalf uur overgegaan op de implementatie van ransomware.
  • Het dreigingsniveau is HOOG: Cybereason’s GSOC beoordeelt het dreigingsniveau als HOOG gezien de potentieel wijdverspreide campagne van Black Basta.
  • Wijdverbreide QBot-campagne gericht op in de VS gevestigde bedrijven: Bedreigingsactoren die gebruik maakten van de QBot-lader richtten een groot net op, voornamelijk gericht op in de VS gevestigde bedrijven, en handelden snel tegen eventuele spearphishing-slachtoffers die zij hadden gecompromitteerd. In de afgelopen twee weken heeft Cybereason meer dan tien verschillende klanten geobserveerd die door deze recente campagne zijn getroffen.
  • Netwerkblokkering: Van de vele Qakbot-infecties die Cybereason identificeerde, stonden er twee toe dat de bedreigingsacteur ransomware kon inzetten en vervolgens het slachtoffer buiten zijn netwerk kon sluiten door de DNS-service van het slachtoffer uit te schakelen, wat het herstel nog complexer maakte.
  • Implementatie van Black Basta: Een bijzonder snel compromis dat Cybereason waarnam, leidde tot de inzet van de Black Basta-ransomware. Hierdoor konden Cybereason-onderzoekers een verband leggen tussen bedreigingsactoren die gebruik maakten van Qakbot en Black Basta-operators.

Ransomware-aanvallen kunnen worden gestopt. Cybereason doet de volgende aanbevelingen aan organisaties om hun risico te verminderen:

  • Oefen goede beveiligingshygiëne: implementeer bijvoorbeeld een beveiligingsbewustzijnsprogramma voor werknemers en zorg ervoor dat besturingssystemen en andere software regelmatig worden bijgewerkt en gepatcht.
  • Bevestig dat belangrijke spelers op elk moment van de dag kunnen worden bereikt: Kritieke reactieacties kunnen worden uitgesteld wanneer aanvallen plaatsvinden tijdens vakanties en weekenden.
  • Voer periodieke tafeloefeningen en -oefeningen uit: betrek de belangrijkste belanghebbenden van andere functies buiten de beveiliging, zoals juridische zaken, personeelszaken, IT en topmanagers, zodat iedereen zijn rol en verantwoordelijkheden kent om een ​​zo soepel mogelijke reactie te garanderen.
  • Implementeer duidelijke isolatiepraktijken: dit voorkomt verdere toegang tot het netwerk en voorkomt dat ransomware zich naar andere apparaten verspreidt. Beveiligingsteams moeten bedreven zijn in zaken als het loskoppelen van een host, het vergrendelen van een gecompromitteerd account en het blokkeren van een kwaadaardig domein.
  • Overweeg waar mogelijk kritieke accounts te vergrendelen: het pad dat aanvallers vaak volgen bij het verspreiden van ransomware over een netwerk, is het escaleren van privileges naar het admin-domeinniveau en vervolgens de ransomware implementeren. Teams moeten sterk beveiligde accounts voor noodgevallen aanmaken in de active directory die alleen worden gebruikt wanneer andere operationele accounts uit voorzorg tijdelijk zijn uitgeschakeld of ontoegankelijk zijn tijdens een ransomware-aanval.
  • Implementeer EDR op alle endpoints: Endpoint-detectie en -respons (EDR) blijft de snelste manier voor bedrijven in de publieke en private sector om de plaag van ransomware aan te pakken.

Over Cybereason

Cybereason is het XDR-bedrijf dat samenwerkt met Defenders om aanvallen op het eindpunt, in de cloud en in het hele bedrijfsecosysteem te beëindigen. Alleen het AI-gestuurde Cybereason Defense Platform biedt gegevensopname op planetaire schaal, operatiegerichte MalOp™-detectie en voorspellende respons die ongeslagen is tegen moderne ransomware en geavanceerde aanvalstechnieken. Cybereason is een niet-beursgenoteerd internationaal bedrijf met het hoofdkantoor in Boston en klanten in meer dan 40 landen.

Meer informatie: https://www.cybereason.com/

Volg ons: Blog | Twitter | Facebook

Media contact:

Bill Keeler

Senior directeur, wereldwijde public relations

de Cybereaso

bill.keeler@cybereason.com

+1 (929) 259-3261

Deel artikel op sociale media of e-mail:

Tijdstempel:

Meer van Computer beveiliging