Звіт: коли групи програм-вимагачів воюють між собою.

Поділіться публікацією

Атаки програм-вимагачів достатньо для більшості компаній як обмеження. Але відразу двоє — сценарій апокаліпсису, хоч і досить захоплюючий для фахівців із безпеки. Sophos уважніше розглянув рідкісний випадок, який також є зіткненням сучасної та традиційної тактики програм-вимагачів.

Sophos публікує своє дослідження подвійної атаки програм-вимагачів, під час якої повідомлення про викуп від операторів програм-вимагачів Karma було зашифровано через 24 години групою Conti. У той же час в зараженій мережі працювала інша спільнота програм-вимагачів Conti.

Група Karma зустрічається з групою Conti в одній мережі

Аналітики Sophos детально описують подвійну атаку у своєму звіті та пояснюють, як обидва учасники отримали доступ до мережі через невиправлений Microsoft Exchange Server. Однак після цього вони застосували іншу тактику для початку своїх атак.

Шон Галлахер, старший дослідник загроз у Sophos, пояснює, як поводилися Karma та Conti: «Стати жертвою подвійної атаки програм-вимагачів — кошмарний сценарій для будь-якої організації. Загалом можна ідентифікувати період у чотири дні, протягом якого зловмисники Conti та Karma діяли одночасно в цільовій мережі: вони переміщалися один по одному, виконували завантаження, виконували сценарії, встановлювали Cobalt Strike, збирали та викрадали дані.

Conti Group припиняє карма-шантаж

Спершу актори Karma запустили останню фазу своєї атаки, залишивши на комп’ютерах записку про викуп, вимагаючи сплати біткойнами. В якості компенсації викрадені дані не будуть опубліковані. Потім Конті завдав удару, зашифрував цільові файли за допомогою більш традиційного методу програм-вимагачів — за іронією долі, включаючи записку про викуп Karma.

Час атаки Karma (Зображення: Sophos).

Останнім часом ми спостерігаємо все більше випадків, коли групи хакерів, які використовують те саме програмне забезпечення-вимагач для своїх атак, об’єднувалися та використовували експлойти ProxyShell для проникнення в цільову мережу. Є також приклади того, як різні актори використовують ту саму вразливість, щоб отримати доступ до своєї жертви. Поточний випадок, у якому дві абсолютно непов’язані групи програм-вимагачів атакували ціль одночасно, показує, наскільки багатолюдним і конкурентним став ландшафт програм-вимагачів».

Подвійна атака - часовий ряд

  • 10. Серпень 2021

Аналітики Sophos припускають, що атака була здійснена в цей день. Злочинці, імовірно ініційовані брокерами доступу, які діють як свого роду брокери в екосистемі кіберзлочинності та продають вкрадений доступ до систем, використовують уразливість ProxyShell, щоб отримати доступ до мережі та захистити базу на скомпрометованому сервері.

  • 30. Листопад 2021

Розслідування показує, що минуло майже чотири місяці, перш ніж Karma з’явилася 30 листопада 2021 року та вивела понад 52 ГБ даних у хмару.

  • 3. 2021. Dezember XNUMX Грудень XNUMX

Час атаки Конті (Зображення: Sophos).

У цей день відбудуться три заходи:

Зловмисники Karma залишають записку про викуп на 20 комп’ютерах з вимогою викупу, інакше вони не зможуть розшифрувати дані.
Тим часом Конті тихо діяв у фоновому режимі та викрадав інформацію.
Жертва залучила групу реагування на інциденти Sophos для допомоги проти атаки карми.

  • 4. 2021. Dezember XNUMX Грудень XNUMX

Conti розгортає програмне забезпечення-вимагач. Під час судових розслідувань команда Sophos відстежила початок атаки Conti на іншу вразливість ProxyShell, яка була розгорнута 25 листопада 2021 року.

 

Комбінація технології як захист

Галлахер рекомендує поєднання технології та досвіду людини для захисту від таких атак: «Чи початковий брокер доступу продав доступ двом різним групам програм-вимагачів, чи вразливий сервер Exchange був просто невдалою мішенню для кількох зловмисників-вимагачів, залишається незрозумілим. Справа в тому, що була можлива подвійна атака програм-вимагачів. Це вагомий аргумент для негайного виправлення відомих уразливостей і покладання на комунікаційну систему ІТ-безпеки, яка може ідентифікувати та блокувати зловмисників на кожному етапі ланцюга їхніх атак. На наступному етапі проактивний пошук загроз під керівництвом людини може детально дослідити будь-яку підозрілу поведінку. Це включає такі речі, як несподівані віддалені входи в систему або використання легітимних інструментів поза їх звичайною схемою – усі ці ситуації можуть бути ранніми ознаками неминучої атаки програм-вимагачів».

Атакам піддаються і охоронні компанії

Минулого тижня український дослідник безпеки опублікував журнали та файли чатів групи Conti за кілька років. У цих журналах згадується, як група Conti також намагалася отримати ліцензію на Sophos Intercept X, і не вдалося. Згідно з чатом, вони зробили це, щоб протестувати свою останню шкідливу програму та перевірити, чи виявлятимуть її продукти Sophos. Це звичайна практика кіберзлочинців, тому в Sophos активно застосовуються різноманітні профілактичні заходи.

Журнали чату показують, що спроби Conti обійти продукти Sophos були невдалими, а потім вони активували пробну версію для придбання ліцензії як наступний крок. Метою Конті було вивчити рішення Sophos щодо їх злочинної діяльності. Під час спроби отримати ліцензію фіктивна компанія DocSoft, нібито розташована в Києві, Україна, була виявлена ​​механізмами безпеки Sophos. Після того як місцевий партнер запропонував провести відеоконференцію разом із Sophos, щоб виключити будь-які непорозуміння, угода була скасована Conti Group.

Більше на Sophos.com

 


Про Софос

Sophos довіряють понад 100 мільйонів користувачів у 150 країнах. Ми пропонуємо найкращий захист від складних ІТ-загроз і втрати даних. Наші комплексні рішення безпеки прості в розгортанні, використанні та керуванні. Вони пропонують найнижчу сукупну вартість володіння в галузі. Sophos пропонує відзначені нагородами рішення для шифрування, рішення безпеки для кінцевих точок, мереж, мобільних пристроїв, електронної пошти та Інтернету. Також є підтримка від SophosLabs, нашої глобальної мережі власних аналітичних центрів. Штаб-квартири Sophos знаходяться в Бостоні, США, та Оксфорді, Великобританія.


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі