Cybereason OSTRZEGA firmy amerykańskie przed nowym zagrożeniem ransomware ze strony Black…

Cybersezon, firma XDR, wydała dzisiaj globalny alert o zagrożeniu doradczy ostrzegając firmy amerykańskie przed potencjalnie szeroko zakrojoną kampanią dotyczącą oprogramowania ransomware prowadzoną przez gang Black Basta zajmujący się oprogramowaniem ransomware. Organizacje powinny zachować szczególną czujność w związku z atakami oprogramowania ransomware w czasie nadchodzących świąt, co potwierdza niedawny Cybereason „The Puzzle of Monogamous Marriage” pokazuje, że ataki są częste w czasie wakacji, ponieważ organizacje zazwyczaj mają za mało personelu i są na nie źle przygotowane.

Gang Black Basta powstał w kwietniu 2022 r. i stał się ofiarą setek firm w Stanach Zjednoczonych, Wielkiej Brytanii, Australii, Nowej Zelandii i Kanadzie. Organizacje w krajach anglojęzycznych wydają się być celem. Cybereason ocenia, że ​​poziom zagrożenia atakami ransomware na organizacje globalne jest obecnie WYSOKI.

„Nie możesz opłacić się przed oprogramowaniem ransomware. Jeśli organizacja nie jest w sytuacji zagrożonej życiem, nie zalecamy płacenia okupu, ponieważ tylko napędzasz rosnącą gospodarkę oprogramowaniem ransomware. Działając pod okiem byłych członków gangów ransomware REvil i Conti, Black Basta jest profesjonalnie zarządzana przez dobrze wyszkolonych i wykwalifikowanych cyberprzestępców. W dalszym ciągu stosują schemat podwójnego wymuszenia, polegający na najpierw włamaniu się do organizacji i wydobyciu wrażliwych danych, a następnie upuszczeniu oprogramowania ransomware i grożeniu opublikowaniem skradzionych danych, jeśli nie zostanie zapłacony okup” – powiedział Lior Div, dyrektor generalny i współzałożyciel Cybereason.

Kluczowe wnioski

  • Podmiot zagrażający działa niezwykle szybko: w różnych przypadkach zidentyfikowanych przez Cybereason zagrożeń, ugrupowanie zagrażające uzyskało uprawnienia administratora domeny w niecałe dwie godziny i przeszło do wdrożenia oprogramowania ransomware w niecałe 12 godzin.
  • Poziom zagrożenia jest WYSOKI: GSOC firmy Cybereason ocenia poziom zagrożenia jako WYSOKI, biorąc pod uwagę potencjalnie szeroko zakrojoną kampanię prowadzoną przez Black Basta.
  • Szeroko zakrojona kampania QBot skierowana do firm z siedzibą w USA: przestępcy wykorzystujący moduł ładujący QBot zarzucili dużą sieć skierowaną głównie do firm z siedzibą w USA i szybko reagowali na wszelkie ofiary phishingu typu spear, które natknęli się na nie. W ciągu ostatnich dwóch tygodni firma Cybereason zaobserwowała, że ​​ta kampania dotyczyła ponad 10 różnych klientów.
  • Blokada sieci: spośród wielu infekcji Qakbot zidentyfikowanych przez Cybereason dwie umożliwiły ugrupowaniu zagrażającemu wdrożenie oprogramowania ransomware, a następnie zablokowanie ofierze dostępu do sieci poprzez wyłączenie usługi DNS ofiary, co jeszcze bardziej skomplikowało odzyskiwanie.
  • Wdrożenie Black Basta: Jeden ze szczególnie szybkich kompromisów zaobserwowany przez Cybereason doprowadził do wdrożenia oprogramowania ransomware Black Basta. Umożliwiło to badaczom Cybereason powiązanie pomiędzy ugrupowaniami zagrażającymi wykorzystującymi operatorów Qakbot i Black Basta.

Ataki ransomware można powstrzymać. Cybereason oferuje organizacjom następujące zalecenia w celu zmniejszenia ryzyka:

  • Przestrzegaj zasad higieny bezpieczeństwa: na przykład wprowadź program świadomości bezpieczeństwa dla pracowników i upewnij się, że systemy operacyjne i inne oprogramowanie są regularnie aktualizowane i łatane.
  • Potwierdź, że kluczowi gracze są osiągalni o każdej porze dnia: Krytyczne działania reagowania mogą zostać opóźnione, jeśli ataki mają miejsce w czasie świąt i weekendów.
  • Przeprowadzaj okresowe ćwiczenia i ćwiczenia: włącz kluczowych interesariuszy z innych działów poza bezpieczeństwem, takich jak dział prawny, dział kadr, IT i kadra kierownicza najwyższego szczebla, aby wszyscy znali swoje role i obowiązki, aby zapewnić jak najpłynniejszą reakcję.
  • Wdrożenie jasnych praktyk izolacji: Zapobiegnie to dalszemu ingerencji w sieć i zapobiegnie rozprzestrzenianiu się oprogramowania ransomware na inne urządzenia. Zespoły ds. bezpieczeństwa powinny być biegłe w takich czynnościach, jak odłączanie hosta, blokowanie przejętego konta i blokowanie złośliwej domeny.
  • Jeśli to możliwe, rozważ zablokowanie krytycznych kont: ścieżka, którą atakujący często podążają w przypadku rozprzestrzeniania oprogramowania ransomware w sieci, polega na eskalacji uprawnień do poziomu domeny administratora, a następnie wdrożeniu oprogramowania ransomware. Zespoły powinny tworzyć w Active Directory wysoce zabezpieczone, awaryjne konta, które są używane tylko wtedy, gdy inne konta operacyjne są tymczasowo wyłączone jako środek ostrożności lub niedostępne podczas ataku ransomware.
  • Wdróż EDR na wszystkich punktach końcowych: Wykrywanie i reagowanie na punkty końcowe (EDR) pozostaje najszybszym sposobem radzenia sobie z plagą oprogramowania ransomware przez przedsiębiorstwa z sektora publicznego i prywatnego.

O Cybereason

Cybereason to firma XDR współpracująca z Defenders w celu zakończenia ataków w punkcie końcowym, w chmurze i w całym ekosystemie przedsiębiorstwa. Tylko oparta na sztucznej inteligencji platforma Cybereason Defense zapewnia pozyskiwanie danych na skalę planetarną, skoncentrowane na operacjach wykrywanie MalOp™ i predykcyjną reakcję, która jest niepokonana w przypadku nowoczesnego oprogramowania ransomware i zaawansowanych technik ataku. Cybereason to prywatna międzynarodowa firma z siedzibą w Bostonie, obsługująca klientów w ponad 40 krajach.

Dowiedz się więcej: https://www.cybereason.com/

Śledź nas: Blog | Twitter | Facebook

Kontakt z mediami:

Billa Keelera

Starszy dyrektor, Global Public Relations

Cybersezon

bill.keeler@cybereason.com

+1 (929) 259-3261

Udostępnij artykuł w mediach społecznościowych lub e-mailu:

Znak czasu:

Więcej z Bezpieczeństwo komputera