波士顿(PRWEB)
2022 年 11 月 23 日
CybereasonXDR公司今日发布全球威胁警报 advisory 警告美国公司 Black Basta 勒索软件团伙可能发起广泛的勒索软件活动。 正如最近的 Cybereason 报告所述,在即将到来的假期期间,组织应该对勒索软件攻击保持特别高度的警惕 根据一项研究, 表明攻击在假期很常见,因为组织通常人手不足且准备不足。
Black Basta 团伙于 2022 年 XNUMX 月出现,已使美国、英国、澳大利亚、新西兰和加拿大的数百家公司受害。 英语国家的组织似乎成为目标。 Cybereason 评估目前针对全球组织的勒索软件攻击的威胁级别为“高”。
“你无法通过支付赎金来摆脱勒索软件。 除非组织处于生死存亡的境地,否则我们不建议支付赎金,因为这只会助长勒索软件经济的蓬勃发展。 Black Basta 的运作受到前 REvil 和 Conti 勒索软件团伙成员的监视,并由训练有素、技术精湛的威胁参与者进行专业运营。 他们继续使用双重勒索计划,首先破坏组织并窃取敏感数据,然后释放勒索软件有效负载,并威胁要发布被盗数据,除非支付赎金。”Cybereason 首席执行官兼联合创始人 Lior Div 表示。
主要发现
- 威胁行为者行动速度极快:在 Cybereason 发现的不同危害案例中,威胁行为者在不到两小时内获得了域管理员权限,并在不到 12 小时内转向勒索软件部署。
- 威胁级别为“高”:考虑到 Black Basta 可能开展广泛的活动,Cybereason 的 GSOC 评估威胁级别为“高”。
- 针对美国公司的广泛 QBot 活动:利用 QBot 加载程序的威胁行为者针对主要美国公司撒下了一张大网,并对他们入侵的任何鱼叉式网络钓鱼受害者迅速采取行动。 在过去两周内,Cybereason 观察到超过 10 名不同的客户受到了此次近期活动的影响。
- 网络锁定:在 Cybereason 发现的众多 Qakbot 感染中,有两次允许威胁行为者部署勒索软件,然后通过禁用受害者的 DNS 服务将受害者锁定在网络之外,这使得恢复变得更加复杂。
- Black Basta 部署:Cybereason 观察到的一种特别快速的妥协导致了 Black Basta 勒索软件的部署。 这使得 Cybereason 研究人员能够将利用 Qakbot 的威胁行为者与 Black Basta 操作者联系起来。
可以阻止勒索软件攻击。 Cybereason 向组织提供以下建议以降低风险:
- 养成良好的安全卫生习惯:例如,为员工实施安全意识计划,确保操作系统和其他软件定期更新和打补丁。
- 确认关键人物可以在一天中的任何时间联系到:当攻击发生在假期和周末时,关键响应行动可能会延迟。
- 定期进行桌面练习和演练:包括来自安全以外其他职能部门的主要利益相关者,例如法务、人力资源、IT 和高层管理人员,这样每个人都知道自己的角色和职责,以确保尽可能顺利地做出响应。
- 实施明确的隔离措施:这将阻止网络上的任何进一步入侵,并防止勒索软件传播到其他设备。 安全团队应该精通断开主机、锁定受感染的帐户和阻止恶意域等操作。
- 尽可能考虑锁定关键帐户:攻击者在通过网络传播勒索软件时经常采用的路径是将权限提升到管理域级别,然后部署勒索软件。 团队应在活动目录中创建高度安全的、仅用于紧急情况的帐户,仅当其他操作帐户作为预防措施暂时禁用或在勒索软件攻击期间无法访问时才使用。
- 在所有端点上部署 EDR:端点检测和响应 (EDR) 仍然是公共和私营部门企业应对勒索软件祸患的最快方式。
关于Cybereason
Cybereason 是 XDR 公司,与 Defenders 合作以终止端点、云中和整个企业生态系统的攻击。 只有 AI 驱动的 Cybereason 防御平台才能提供全球范围内的数据摄取、以运营为中心的 MalOp™ 检测和预测响应,这对现代勒索软件和先进的攻击技术是无懈可击的。 Cybereason 是一家私人控股的国际公司,总部位于波士顿,客户遍布 40 多个国家/地区。
了解更多: https://www.cybereason.com/
链接我们: 博客 | Twitter | Facebook
媒体联络:
比尔·基勒
全球公共关系高级总监
Cybereason
bill.keeler@cybereason.com
+1 (929) 259-3261
分享社交媒体或电子邮件的文章: