КућаСајбер БалканБлацкБите 2.0 Рансомваре користи различите алате за 5 дана

БлацкБите 2.0 Рансомваре користи различите алате за 5 дана

Објављено на

spot_img

Мицрософт Инцидент Респонсе је недавно спровео истрагу о упаду софтвера за рансомвер који је показао брзу прогресију напада и велике поремећаје које су изазвали актери претњи за само пет дана. Инцидент наглашава растућу софистицираност и учесталост напада рансомваре-а, наглашавајући потребу да организације буду адекватно припремљене.

Током петодневног напада, актер претње је користио широк спектар алата и техника да примени БлацкБите 2.0 рансомваре. Ове тактике и процедуре (ТТП) укључивале су коришћење предности необезбеђених Мицрософт Екцханге сервера који су били доступни на мрежи, примену веб љуске да би се омогућио даљински приступ и коришћење постојећих алата за тајно прикупљање информација.

Поред тога, актер претње је поставио сигналне сигнале Цобалт Стрике за командне и контролне сврхе и комбиновао процес удубљења са рањивим возачима како би избегао одбрамбене механизме. Да би се осигурала дугорочна постојаност, коришћена су прилагођена позадинска врата, заједно са прилагођеним алатима за прикупљање и ексфилтрирање података.

Ланац напада почео је искоришћавањем прокиСхелл рањивости у незакрпљеним Мицрософт Екцханге серверима. Искоришћавањем ових рањивости, актер претње је добио административни приступ компромитованом Екцханге хосту, преузео корисничке ЛегациДН и СИД податке и направио важећи токен за аутентификацију за приступ Екцханге ПоверСхелл позадини. Актер претње је затим користио цмдлет Нев-МаилбокЕкпортРекуест за креирање веб љуске и опонашање корисника администратора домена.

Да би постигао постојаност, актер претње је успоставио кључеве за покретање регистра који су извршавали корисне податке након пријављивања корисника. Цобалт Стрике је коришћен за упорност, а Мицрософт Дефендер Антивирус је означио сис.еке као Тројан:Вин64/ЦобалтСтрике!МСР. АниДеск, легитимна алатка за даљински приступ, такође је коришћена за упорност и бочно кретање.

Даље испитивање је открило да је актер претње користио НетСцан, алатку за откривање мреже, за набрајање мреже. Безбедносни аналитичари су открили успешне везе са ИП адресама услуге анонимизатора које су повезане са АниДеск датотекама евиденције. Поред тога, актер претње је онемогућио Мицрософт Дефендер Антивирус да изврши датотеку Тројан:Вин64/ВинГоОбфусц.ЛК!МТ.

БлацкБите 2.0 рансомваре демонстрирао је различите могућности, укључујући заобилажење антивирусног програма, дуплирање процеса, модификацију/онемогућавање Виндовс заштитног зида, модификацију сјенчаних копија волумена, модификацију кључева/вредности регистратора и додатне функционалности.

Да би се умањили ризици повезани са таквим нападима, Мицрософт Инцидент Респонсе је понудио неколико препорука. То је укључивало давање приоритета закрпама за уређаје изложене интернету, примену Мицрософт Дефендер-а за крајњу тачку ради видљивости у реалном времену, омогућавање заштите засноване на облаку и редовно ажурирање антивирусних решења, активирање заштите од неовлашћеног приступа за Мицрософт Дефендер Антивирус, блокирање саобраћаја са ИП адреса наведених у индикаторима компромис (ИоЦ), блокирање приступа неовлашћеним јавним ВПН сервисима и ТОР излазних чворова и ограничавање административних привилегија.

Пораст напада рансомваре-а и даље представља значајну претњу организацијама широм света. За предузећа је од кључног значаја да остану на опрезу и примењују робусне мере сајбер безбедности како би се заштитиле од ових претњи које се развијају. Праћењем најбољих пракси и ажурирањем безбедносних закрпа и решења, организације могу да побољшају своју одбрану и ублаже потенцијални утицај напада рансомвера.

У закључку, организације морају препознати растућу софистицираност и учесталост напада рансомваре-а и предузети одговарајуће мере за заштиту својих система и података. Мицрософт-ова истрага о одговору на инциденте служи као подсетник на важност проактивних мера сајбер безбедности и потребу за сталним побољшањем и прилагођавањем како бисмо остали корак испред актера претњи.

Извор линк

Најновији чланци

Multi-Malware Cluster Bomb Campaign Creates Chaos in Cyberspace.

Researchers have uncovered a new cyber threat actor named "Unfurling Hemlock" that is utilizing...

Qualys reports reintroduction of OpenSSH bug after patch

Qualys, a cybersecurity firm, issued a notification stating that more than 14 million servers...

Cybercrime and Security Market Uncovering Hidden Opportunities

The Global Cybercrime and Security Market has been experiencing continuous growth in recent years...

Australian Police Arrest Suspect in Wi-Fi Scam Targeting Airports

A 42-year-old Australian resident has been apprehended by the Australian Federal Police (AFP) for...

Више овако

Multi-Malware Cluster Bomb Campaign Creates Chaos in Cyberspace.

Researchers have uncovered a new cyber threat actor named "Unfurling Hemlock" that is utilizing...

Qualys reports reintroduction of OpenSSH bug after patch

Qualys, a cybersecurity firm, issued a notification stating that more than 14 million servers...

Cybercrime and Security Market Uncovering Hidden Opportunities

The Global Cybercrime and Security Market has been experiencing continuous growth in recent years...
sr_RSSerbian