سائبریسن نے امریکی کمپنیوں کو سیاہ فام سے رینسم ویئر کے نئے خطرے کے بارے میں خبردار کیا…

سائبریسن, the XDR company, today issued a global threat alert مشاورتی warning U.S. companies about a potentially widespread ransomware campaign run by the Black Basta ransomware gang. Organizations should be on especially high alert for ransomware attacks during the upcoming holidays, as a recent Cybereason مطالعہ shows that attacks are common over holidays because organizations are generally under-staffed and ill-prepared for them.

The Black Basta gang emerged in April 2022 and has victimized hundreds of companies in the United States, United Kingdom, Australia, New Zealand and Canada. Organizations in English speaking countries appear to be targets. Cybereason assesses the threat level of ransomware attacks against global organizations today being HIGH.

“You can’t pay your way out of ransomware. Unless an organization is in a life-and-death situation, we don’t advise paying the ransom because you are only fueling the burgeoning ransomware economy. With its operations under the eyes of former REvil and Conti ransomware gang members, Black Basta is being professionally run with well-trained and skilled threat actors. They continue using the double extortion scheme of first breaching an organization and exfiltrating sensitive data before dropping the ransomware payload and threatening to publish stolen data unless a ransom is paid,” said Lior Div, Cybereason CEO and Co-founder.

کلیدی نتائج

  • Threat actor moves extremely fast: In the different cases of compromise Cybereason identified, the threat actor obtained domain administrator privileges in less than two hours and moved to ransomware deployment in less than 12 hours.
  • Threat Level is HIGH: Cybereason’s GSOC assesses the threat level as HIGH given the potentially widespread campaign being run by Black Basta.
  • Widespread QBot campaign targeting U.S.-based companies: Threat actors leveraging the QBot loader casted a large net targeting mainly U.S.-based companies and acted quickly on any spear phishing victims they compromised. In the last two weeks, Cybereason observed more than 10 different customers affected by this recent campaign.
  • Network lockout: Among the many Qakbot infections Cybereason identified, two allowed the threat actor to deploy ransomware and then lock the victim out of its network by disabling the victim’s DNS service, which made the recovery even more complex.
  • Black Basta deployment: One particularly fast compromise Cybereason observed led to the deployment of Black Basta ransomware. This allowed Cybereason researchers to tie a link between threat actors leveraging Qakbot and Black Basta operators.

رینسم ویئر کے حملوں کو روکا جا سکتا ہے۔ سائبریسن تنظیموں کو ان کے خطرے کو کم کرنے کے لیے درج ذیل سفارشات پیش کرتا ہے:

  • اچھی حفاظتی حفظان صحت کی مشق کریں: مثال کے طور پر، ملازمین کے لیے سیکیورٹی سے متعلق آگاہی کا پروگرام لاگو کریں اور یقینی بنائیں کہ آپریٹنگ سسٹم اور دیگر سافٹ ویئر باقاعدگی سے اپ ڈیٹ اور پیچ کیے گئے ہیں۔
  • تصدیق کریں کہ اہم کھلاڑیوں تک دن کے کسی بھی وقت پہنچا جا سکتا ہے: جب تعطیلات اور اختتام ہفتہ پر حملے ہوتے ہیں تو اہم ردعمل کی کارروائیوں میں تاخیر ہو سکتی ہے۔
  • متواتر ٹیبل ٹاپ مشقیں اور مشقیں کریں: تحفظ سے بالاتر دیگر کاموں سے اہم اسٹیک ہولڈرز کو شامل کریں، جیسے کہ قانونی، انسانی وسائل، IT، اور اعلیٰ ایگزیکٹوز، تاکہ ہر کوئی اپنے کردار اور ذمہ داریوں کو جانتا ہو تاکہ ممکنہ حد تک ہموار ردعمل کو یقینی بنایا جا سکے۔
  • واضح تنہائی کے طریقوں کو نافذ کریں: یہ نیٹ ورک پر مزید داخلے کو روک دے گا اور رینسم ویئر کو دوسرے آلات میں پھیلنے سے روکے گا۔ سیکیورٹی ٹیموں کو میزبان کو منقطع کرنے، سمجھوتہ کرنے والے اکاؤنٹ کو لاک ڈاؤن، اور نقصان دہ ڈومین کو مسدود کرنے جیسی چیزوں میں ماہر ہونا چاہیے۔
  • جب ممکن ہو تو اہم اکاؤنٹس کو لاک ڈاؤن کرنے پر غور کریں: حملہ آور اکثر نیٹ ورک پر رینسم ویئر کو پھیلانے کے لیے جو راستہ اختیار کرتے ہیں وہ ہے ایڈمن ڈومین کی سطح تک مراعات کو بڑھانا اور پھر رینسم ویئر کو تعینات کرنا۔ ٹیموں کو فعال ڈائرکٹری میں انتہائی محفوظ، صرف ہنگامی اکاؤنٹس بنانے چاہئیں جو صرف اس صورت میں استعمال کیے جاتے ہیں جب دوسرے آپریشنل اکاؤنٹس کو رینسم ویئر حملے کے دوران احتیاط کے طور پر یا ناقابل رسائی طور پر عارضی طور پر غیر فعال کر دیا جاتا ہے۔
  • تمام اینڈ پوائنٹس پر EDR تعینات کریں: اینڈ پوائنٹ کا پتہ لگانے اور رسپانس (EDR) سرکاری اور نجی شعبے کے کاروبار کے لیے رینسم ویئر کی لعنت سے نمٹنے کا تیز ترین طریقہ ہے۔

سائبریسن کے بارے میں

Cybereason XDR کمپنی ہے، جو ڈیفنڈرز کے ساتھ مل کر اینڈ پوائنٹ پر، کلاؤڈ میں اور پورے انٹرپرائز ایکو سسٹم میں حملوں کو ختم کرتی ہے۔ صرف AI سے چلنے والا سائبریسن ڈیفنس پلیٹ فارم ہی سیاروں کے پیمانے پر ڈیٹا کا اندراج، آپریشن سینٹرک MalOp™ کا پتہ لگانے، اور پیش گوئی کرنے والا ردعمل فراہم کرتا ہے جو جدید رینسم ویئر اور جدید حملے کی تکنیکوں کے خلاف ناقابل شکست ہے۔ سائبریسن ایک نجی طور پر منعقدہ بین الاقوامی کمپنی ہے جس کا صدر دفتر بوسٹن میں ہے جس کے صارفین 40 سے زیادہ ممالک میں ہیں۔

مزید معلومات حاصل کریں: https://www.cybereason.com/

ہمارے ساتھ چلیے: بلاگ | ٹویٹر | فیس بک

میڈیا رابطہ:

بل کیلر

سینئر ڈائریکٹر، عالمی تعلقات عامہ

سائبریسن

bill.keeler@cybereason.com

+1 (929) 259-3261

سوشل میڈیا یا ای میل پر مضمون کا اشتراک کریں:

ٹائم اسٹیمپ:

سے زیادہ کمپیوٹر سیکورٹی