Cybereason OPOZORI Ameriška podjetja pred novo grožnjo izsiljevalske programske opreme črnega ...

Cybereason, podjetje XDR, je danes izdalo globalno opozorilo o nevarnosti svetovanje opozarjajo ameriška podjetja na potencialno razširjeno kampanjo z izsiljevalsko programsko opremo, ki jo vodi tolpa izsiljevalske programske opreme Black Basta. Organizacije bi morale biti med prihajajočimi prazniki še posebej pozorne na napade izsiljevalske programske opreme, kot je nedavno objavil Cybereason. študija kaže, da so napadi med prazniki pogosti, ker imajo organizacije na splošno premalo osebja in so nanje slabo pripravljene.

Tolpa Black Basta se je pojavila aprila 2022 in je žrtvovala na stotine podjetij v ZDA, Združenem kraljestvu, Avstraliji, Novi Zelandiji in Kanadi. Zdi se, da so tarče organizacije v angleško govorečih državah. Cybereason ocenjuje, da je stopnja grožnje napadov z izsiljevalsko programsko opremo na globalne organizacije danes VISOKA.

»Izsiljevalske programske opreme ne morete plačati. Razen če je organizacija v življenjski situaciji, odsvetujemo plačilo odkupnine, ker samo spodbujate rastoče gospodarstvo izsiljevalske programske opreme. Black Basta, ki deluje pod nadzorom nekdanjih članov tolp izsiljevalskih programov REvil in Conti, profesionalno vodijo dobro usposobljeni in usposobljeni akterji groženj. Še naprej uporabljajo shemo dvojnega izsiljevanja, pri čemer najprej vdrejo v organizacijo in odtujijo občutljive podatke, preden opustijo koristni tovor izsiljevalske programske opreme in grozijo z objavo ukradenih podatkov, razen če bodo plačali odkupnino,« je povedal Lior Div, izvršni direktor in soustanovitelj Cybereason.

Ključne ugotovitve

  • Nevarni akter se premika izredno hitro: v različnih primerih ogrožanja, ki jih je identificiral Cybereason, je akter grožnje pridobil skrbniške pravice domene v manj kot dveh urah in prešel na uvedbo izsiljevalske programske opreme v manj kot 12 urah.
  • Stopnja nevarnosti je VISOKA: Cybereasonov GSOC ocenjuje stopnjo nevarnosti kot VISOKO glede na potencialno razširjeno kampanjo, ki jo vodi Black Basta.
  • Široko razširjena kampanja QBot, ki cilja na podjetja s sedežem v ZDA: akterji groženj, ki izkoriščajo nalagalnik QBot, so postavili veliko mrežo, ki je ciljala predvsem na podjetja s sedežem v ZDA, in hitro ukrepali proti vsem žrtvam lažnega predstavljanja, ki so jih ogrozili. V zadnjih dveh tednih je Cybereason opazil več kot 10 različnih strank, ki jih je prizadela ta nedavna kampanja.
  • Zaklepanje omrežja: Med številnimi okužbami Qakbot, ki jih je odkril Cybereason, sta dve akterju grožnje omogočili, da namesti izsiljevalsko programsko opremo in nato žrtev zaklene iz svojega omrežja tako, da onemogoči žrtvino storitev DNS, zaradi česar je obnovitev še bolj zapletena.
  • Uvedba Black Basta: zelo hiter kompromis, ki ga je opazil Cybereason, je privedel do uvedbe izsiljevalske programske opreme Black Basta. To je raziskovalcem Cybereason omogočilo, da povežejo akterje groženj, ki uporabljajo operaterje Qakbot in Black Basta.

Napade izsiljevalske programske opreme je mogoče ustaviti. Cybereason ponuja naslednja priporočila organizacijam za zmanjšanje tveganja:

  • Vadite dobro varnostno higieno: na primer, uvedite program ozaveščanja o varnosti za zaposlene in zagotovite, da se operacijski sistemi in druga programska oprema redno posodabljajo in popravljajo.
  • Potrdite, da so ključni igralci dosegljivi kadar koli v dnevu: kritična odzivna dejanja se lahko odložijo, ko se napadi zgodijo med prazniki in vikendi.
  • Izvajajte občasne vaje in vaje na mizi: vključite ključne deležnike iz drugih funkcij, ki niso povezane z varnostjo, kot so pravni oddelek, kadrovski oddelek, IT in najvišji vodstveni delavci, tako da vsi poznajo svoje vloge in odgovornosti, da zagotovite čim bolj gladek odziv.
  • Izvedite jasne prakse izolacije: To bo ustavilo kakršen koli nadaljnji vdor v omrežje in preprečilo širjenje izsiljevalske programske opreme na druge naprave. Varnostne ekipe bi morale biti vešče stvari, kot je prekinitev povezave z gostiteljem, zaklepanje ogroženega računa in blokiranje zlonamerne domene.
  • Razmislite o zaklepanju kritičnih računov, kadar je to mogoče: pot, ki jo napadalci pogosto uberejo pri širjenju izsiljevalske programske opreme po omrežju, je, da povečajo privilegije na raven skrbniške domene in nato uvedejo izsiljevalsko programsko opremo. Ekipe bi morale v aktivnem imeniku ustvariti visoko zaščitene račune samo za nujne primere, ki se uporabljajo le, ko so drugi operativni računi začasno onemogočeni kot previdnostni ukrep ali nedostopni med napadom izsiljevalske programske opreme.
  • Namestite EDR na vseh končnih točkah: zaznavanje in odzivanje na končne točke (EDR) ostaja najhitrejši način za podjetja v javnem in zasebnem sektorju, da se spopadejo z nadlogo izsiljevalske programske opreme.

O Cybereasonu

Cybereason je podjetje XDR, ki sodeluje z Defenders za končanje napadov na končni točki, v oblaku in v celotnem ekosistemu podjetja. Samo obrambna platforma Cybereason Defense Platform, ki jo poganja umetna inteligenca, zagotavlja zajem podatkov na planetarni ravni, zaznavanje MalOp™, osredotočeno na operacijo, in napovedni odziv, ki je nepremagljiv proti sodobni izsiljevalski programski opremi in naprednim tehnikam napada. Cybereason je zasebno mednarodno podjetje s sedežem v Bostonu s strankami v več kot 40 državah.

Več o tem: https://www.cybereason.com/

Spremljajte nas: Blog | Twitter | Facebook

Stiki medijev:

Bill Keeler

Višji direktor za odnose z javnostmi

Cybereason

bill.keeler@cybereason.com

+1 (929) 259-3261

Delite članek v socialnih medijih ali e-pošti:

Časovni žig:

Več od Računalniška varnost