Cybereason Avertizează companiile din SUA despre noua amenințare ransomware de la Black...

Cybereason, the XDR company, today issued a global threat alert consultativ warning U.S. companies about a potentially widespread ransomware campaign run by the Black Basta ransomware gang. Organizations should be on especially high alert for ransomware attacks during the upcoming holidays, as a recent Cybereason studiu shows that attacks are common over holidays because organizations are generally under-staffed and ill-prepared for them.

The Black Basta gang emerged in April 2022 and has victimized hundreds of companies in the United States, United Kingdom, Australia, New Zealand and Canada. Organizations in English speaking countries appear to be targets. Cybereason assesses the threat level of ransomware attacks against global organizations today being HIGH.

“You can’t pay your way out of ransomware. Unless an organization is in a life-and-death situation, we don’t advise paying the ransom because you are only fueling the burgeoning ransomware economy. With its operations under the eyes of former REvil and Conti ransomware gang members, Black Basta is being professionally run with well-trained and skilled threat actors. They continue using the double extortion scheme of first breaching an organization and exfiltrating sensitive data before dropping the ransomware payload and threatening to publish stolen data unless a ransom is paid,” said Lior Div, Cybereason CEO and Co-founder.

Descoperiri cheie

  • Threat actor moves extremely fast: In the different cases of compromise Cybereason identified, the threat actor obtained domain administrator privileges in less than two hours and moved to ransomware deployment in less than 12 hours.
  • Threat Level is HIGH: Cybereason’s GSOC assesses the threat level as HIGH given the potentially widespread campaign being run by Black Basta.
  • Widespread QBot campaign targeting U.S.-based companies: Threat actors leveraging the QBot loader casted a large net targeting mainly U.S.-based companies and acted quickly on any spear phishing victims they compromised. In the last two weeks, Cybereason observed more than 10 different customers affected by this recent campaign.
  • Network lockout: Among the many Qakbot infections Cybereason identified, two allowed the threat actor to deploy ransomware and then lock the victim out of its network by disabling the victim’s DNS service, which made the recovery even more complex.
  • Black Basta deployment: One particularly fast compromise Cybereason observed led to the deployment of Black Basta ransomware. This allowed Cybereason researchers to tie a link between threat actors leveraging Qakbot and Black Basta operators.

Atacurile ransomware pot fi oprite. Cybereason oferă organizațiilor următoarele recomandări pentru a-și reduce riscul:

  • Practicați o bună igienă de securitate: de exemplu, implementați un program de conștientizare a securității pentru angajați și asigurați-vă că sistemele de operare și alte software-uri sunt actualizate și corectate în mod regulat.
  • Confirmați că jucătorii cheie pot fi contactați în orice moment al zilei: acțiunile critice de răspuns pot fi amânate atunci când atacurile au loc în timpul sărbătorilor și în weekend.
  • Efectuați periodic exerciții și exerciții: includeți părțile interesate cheie din alte funcții dincolo de securitate, cum ar fi juridic, resurse umane, IT și directori de top, astfel încât toată lumea să-și cunoască rolurile și responsabilitățile pentru a asigura un răspuns cât mai bun posibil.
  • Implementați practici clare de izolare: acest lucru va opri orice intrare ulterioară în rețea și va împiedica răspândirea ransomware-ului pe alte dispozitive. Echipele de securitate ar trebui să fie competente în lucruri precum deconectarea unei gazde, blocarea unui cont compromis și blocarea unui domeniu rău intenționat.
  • Luați în considerare blocarea conturilor critice atunci când este posibil: calea pe care atacatorii o parcurg adesea în propagarea ransomware-ului într-o rețea este de a escalada privilegiile la nivel de domeniu de administrator și apoi de a implementa ransomware-ul. Echipele ar trebui să creeze în directorul activ conturi extrem de securizate, numai pentru situații de urgență, care sunt utilizate numai atunci când alte conturi operaționale sunt dezactivate temporar ca măsură de precauție sau inaccesibile în timpul unui atac ransomware.
  • Implementați EDR pe toate punctele finale: detectarea și răspunsul punctelor finale (EDR) rămâne cea mai rapidă modalitate prin care companiile din sectorul public și privat să abordeze flagelul ransomware.

Despre Cybereason

Cybereason is the XDR company, partnering with Defenders to end attacks at the endpoint, in the cloud and across the entire enterprise ecosystem. Only the AI-driven Cybereason Defense Platform provides planetary-scale data ingestion, operation-centric MalOp™ detection, and predictive response that is undefeated against modern ransomware and advanced attack techniques. Cybereason is a privately held international company headquartered in Boston with customers in more than 40 countries.

Aflați mai multe: https://www.cybereason.com/

Urmați-ne: Blog | Twitter | Facebook

Contact media:

Bill Keeler

Director senior, Relații publice globale

Cybereason

bill.keeler@cybereason.com

+1 (929) 259-3261

Trimiteți articolul pe social media sau pe e-mail:

Timestamp-ul:

Mai mult de la Securitatea computerului