FBI poinstruowało szkoły, jak zwalczać ataki ransomware Vice Soceity PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

FBI poinstruowało szkoły, jak zwalczać ataki ransomware Vice Soceity

Colina Thierry'ego


Colina Thierry'ego

Opublikowany: 8 września 2022 r.

FBI, CISA i MS-ISAC wydały wspólne doradztwo we wtorek poinstruować administratorów IT w szkołach, jak bronić się przed Vice Society ransomware ataki.

Jak wynika z zawiadomienia, sektor edukacyjny, w szczególności przedszkola i placówki klasy K-12, był w ostatnich latach często celem ataków ransomware.

W rezultacie, zgodnie z zaleceniem, ataki te spowodowały ograniczony dostęp do sieci i danych, opóźnione egzaminy, odwołane dni szkolne oraz nieuprawniony dostęp i kradzież danych osobowych dotyczących uczniów i pracowników.

„FBI, CISA i MS-ISAC przewidują, że liczba ataków może wzrosnąć wraz z początkiem roku szkolnego 2022/2023, a grupy przestępcze zajmujące się oprogramowaniem ransomware dostrzegą możliwości udanych ataków” – czytamy w ogłoszeniu. „Okręgi szkolne o ograniczonych możliwościach cyberbezpieczeństwa i ograniczonych zasobach są często najbardziej narażone; jednak oportunistyczne ukierunkowanie często spotykane w przypadku cyberprzestępców może nadal narażać okręgi szkolne, w których działają solidne programy cyberbezpieczeństwa.

„Instytucje K-12 mogą być postrzegane jako szczególnie lukratywne cele ze względu na ilość poufnych danych uczniów dostępnych za pośrednictwem systemów szkolnych lub zarządzanych przez nich dostawców usług”.

Zgodnie z arkuszem informacyjnym zamieszczonym w poradniku, operatorzy Vice Society nie używają własnego szczepu ransomware. Zamiast tego naprzemiennie korzystają z ransomware Hello Kitty/Five Hands i Zeppelin, a w przyszłości mogą używać innych wariantów, ostrzegano.

Grupa cyberprzestępcza rzekomo uzyskuje wstępny dostęp do sieci dzięki złamanym poświadczeniom, wykorzystując aplikacje internetowe.

„Przed wdrożeniem oprogramowania ransomware aktorzy spędzają czas na eksploracji sieci, identyfikowaniu możliwości zwiększenia dostępu i eksfiltracji danych w celu podwójnego wymuszenia – taktyki, w której aktorzy grożą publicznym ujawnieniem poufnych danych, chyba że ofiara zapłaci okup” – czytamy w poradniku. „Aktorzy Vice Society byli obserwowani przy użyciu różnych narzędzi, w tym SystemBC, PowerShell Empire i Cobalt Strike, aby poruszać się na boki. Wykorzystali również techniki „życia z ziemi”, wymierzone w legalną usługę Windows Management Instrumentation (WMI) i skażenie udostępnianych treści”.

Arkusz danych zawierał również kilka innych szczegółów dotyczących Vice Society i zapewniał administratorom systemu szczegółową listę wskaźników kompromisu (IOC), aby wiedzieć, jakich wskazówek szukać.

Znak czasu:

Więcej z Detektywi bezpieczeństwa