Ransomware zielt auf Milliarden-Unternehmen

Ransomware zielt auf Milliarden-Unternehmen

Beitrag teilen

Nefilim Ransomware nimmt gezielt Opfer mit über 1 Milliarde Dollar Jahresumsatz ins Visier. Studie von Trend Micro analysiert eine der erfolgreichsten Bedrohungsgruppen für moderne Ransomware.

Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, hat eine Fallstudie über die Ransomware-Gruppe Nefilim veröffentlicht, die tiefen Einblick in den Ablauf moderner Ransomware-Angriffe gibt. Die Studie bietet wertvolle Hintergründe, wie sich Ransomware-Gruppen entwickeln, im Untergrund agieren und wie fortschrittliche Detection-und-Response-Plattformen zu ihrer Abwehr beitragen.

Vorgehensweise moderner Ransomware-Familien

Die Vorgehensweise moderner Ransomware-Familien erschwert die Erkennung und Bekämpfung von Cyberangriffen (Detection und Response) für bereits überlastete SOC- (Security Operations Center) und IT-Security-Teams erheblich. Dies ist nicht nur entscheidend für den Geschäftserfolg und die Unternehmensreputation, sondern auch für das Stresslevel der SOC-Teams selbst.

„Moderne Ransomware-Angriffe sind überaus zielgerichtet, anpassungsfähig sowie verdeckt und gehen dabei nach bewährten, von APT-Gruppen (Advanced Persistent Threat) bereits perfektionierten Ansätzen vor. Indem sie Daten stehlen sowie wichtige Systeme sperren, versuchen Gruppen wie Nefilim, hochprofitable, global agierende Unternehmen zu erpressen,“ erklärt Richard Werner, Business Consultant bei Trend Micro. „Unsere neueste Studie ist ein Muss für alle in der Branche, die diese schnell wachsende Schattenwirtschaft umfassend verstehen und zudem nachvollziehen möchten, wie Lösungen für Extended Detection und Response (XDR) dabei unterstützen, gegen sie vorzugehen.“

Unter der Lupe: 16 Ransomware-Gruppen

Unter den von März 2020 bis Januar 2021 untersuchten 16 Ransomware-Gruppen waren Conti, Doppelpaymer, Egregor und REvil die Spitzenreiter in Bezug auf die Anzahl der gefährdeten Opfer. Dabei wies Cl0p mit 5 Terabytes (TB) die meisten gestohlenen Daten auf, die online gehostet wurden.

Aufgrund der strikten Fokussierung auf Unternehmen mit einem Jahresumsatz von mehr als einer Milliarde US-Dollar erzielte Nefilim mit Erpressungen jedoch den höchsten Durchschnittsumsatz.

Wie die Studie von Trend Micro zeigt, weist ein Nefilim-Angriff in der Regel folgende Phasen auf

  1. Einleitender Zugriff, welcher schwache Zugangsdaten bei exponierten Remote-Desktop-Protocol (RDP)-Diensten oder anderen nach außen gerichteten HTTP-Diensten missbraucht.
  2. Nach dem Eindringen werden legitime Admin-Tools für laterale Bewegungen verwendet, um wertvolle Systeme für den Datendiebstahl sowie die Verschlüsselung zu ermitteln.
  3. Ein „Call-Home-System“ wird mit Cobalt Strike und Protokollen wie HTTP, HTTPS und DNS aufgesetzt, die jede Firewall passieren können.
  4. Für C&C-Server werden speziell gesicherte, sogenannte „Bulletproof“-Dienste verwendet.
  5. Die Daten werden ausgelesen und anschließend auf Tor-geschützten Websites veröffentlicht, um die Opfer zu erpressen. Im letzten Jahr veröffentlichte Nefilim etwa zwei Terabyte Daten.
  6. Der Ransomware-Anteil wird manuell ausgelöst, sobald genügend Daten vorliegen.

Studien-Erkenntnisse: Beziehungen zwischen Malware-Loadern und der letzten Ransomware-Payload (Bild: Trend Micro).

Trend Micro warnte bereits vor dem weit verbreiteten Einsatz legitimer Tools wie AdFind, Cobalt Strike, Mimikatz, Process Hacker, PsExec und MegaSync, mit denen Ransomware-Angreifer ihr Ziel erreichen und dabei unbemerkt bleiben können. Dadurch kann es für SOC-Analysten, die sich Ereignisprotokolle aus verschiedenen Teilen der Umgebung ansehen, zu einer Herausforderung werden, die übergeordneten Zusammenhänge sowie Angriffe zu erkennen.

Herausforderung für SOC-Analysten

Trend Micro Vision One überwacht und korreliert verdächtiges Verhalten über mehrere Ebenen hinweg, von Endpunkten über E-Mails, Server und Cloud-Workloads, um sicherzustellen, dass es für Bedrohungsakteure keine Hintertüren gibt. Dies sorgt bei Vorfällen für schnellere Reaktionszeiten. Teams können Angriffe meist stoppen, bevor diese ernsthafte Auswirkungen auf das Unternehmen haben.

Den vollständigen Bericht „Modern Ransomware‘s Double Extortion Tactics and How to Protect Enterprises Against Them“ können gibt es bei Trend Micro online.

Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

KMU: Von Cyberrisiken bedroht

Cyberattacken sind eine Herausforderung für KMU. Weltweit ist ungefähr die Hälfte der KMU schon einmal Ziel einer solchen gewesen. T-Sicherheitsherausforderung ➡ Weiterlesen

Finanzsektor zahlt bei Ransomware-Attacken Rekordsummen

Stetig wächst die Zahl der jährlichen Ransomware-Attacken auf Unternehmen des Finanzsektors: waren es in 2021 noch 34 Prozent, stieg die ➡ Weiterlesen

Neue Ransomware-Gruppe Money Message entdeckt

Bereits im April dieses Jahres wurde eine neue Ransomware-Gruppe namens „Money Message“ aktiv. Während die Cyberkriminellen bislang unter dem Radar ➡ Weiterlesen

1 Mill. Euro Preisgelder für 58 Zero-Day-Schwachstellen

Trend Micros Zero Day Initiative (ZDI) vergibt Preisgelder an ethische Hacker für das Aufdecken von Schwachstellen beim Pwn2Own Hacking-Wettbewerb. Für ➡ Weiterlesen

Analyse: So läuft ein Angriff der Akira Ransomware-Gruppe ab

Die Südwestfalen-IT wurde von der Hackergruppe „Akira“ angegriffen, was dazu führt, dass zahlreiche Kommunalverwaltungen seit Wochen nur eingeschränkt arbeiten können. ➡ Weiterlesen

Proaktiv: Investitionen in IT-Sicherheit als Geschäftsstrategie

IT-Sicherheit ist nicht nur eine Investition, die den Schutz der Unternehmenswerte gewährleistet. Sie schafft auch einen erheblichen Mehrwert für Kunden ➡ Weiterlesen

Finanzbranche kommt an der Cloud nicht vorbei

Obwohl in der Finanzbranche die Sicherheits-Anforderungen an Cloud-Computing besonders hoch sind, setzen immer mehr Finanzinstitute auf Cloud-Lösungen. Höhere Flexibilität, schlankere ➡ Weiterlesen

LockBit: Gestohlene Shimano-Daten wohl veröffentlicht

Der japanische Hersteller für Fahrradteile Shimano wurde Ziel laut LockBit Opfer eines Ransomware-Angriffs und zeigte sich offenbar nicht bereit, Lösegeld ➡ Weiterlesen