DragonForce proti LockBit 3.0: Bitka ransomware ogroža vodilne organizacije. Kibernetske grožnje, napadi, ransomware. Ustavite jih zdaj!

DragonForce proti LockBit 3.0: Bitka ransomware ogroža vodilne organizacije. Kibernetske grožnje, napadi, ransomware. Ustavite jih zdaj!

***Ransomware napadi: Naraščajoča grožnja za varnost podjetij***

Ransomware napadi postajajo vse bolj prefinjeni in pogosti, vodje varnosti pa so zaskrbljeni glede sposobnosti svojih organizacij, da se branijo pred njimi. Trg RaaS (Ransomware as a Service), DLS (Data Leak Sites) in partnerski programi prispevajo k porastu ransomware napadov.

Razvoj kibernetskih groženj

Hiter razvoj ransomware različic presega napredke na področju kibernetske obrambe, kar organizacije pušča ranljive za prihodnje grožnje. Da bi ostala pred napadalci, se morajo podjetja obveščati o novih kibernetskih grožnjah in pomembnih napadalcih.

DragonForce: Zmožno kibernetsko orožje

DragonForce, skupina za storitve ransomware kot storitev, deluje z uporabo prilagojene različice ContiV3 in uporablja taktike dvojnega izsiljevanja, šifriranje podatkov in grožnje z uhajanjem podatkov.

oddelek “stranke” na nadzorni plošči partnerjev DragonForce

Njihov partnerski program ponuja orodja za prilagajanje in avtomatizacijo napadov z uporabo tehnik BYOVD za onemogočanje varnostnih procesov in brisanje Windows Event Logs za oviranje preiskav.

Ciljanje na ključne industrije

Ciljanje na različne industrije, DragonForce uporablja SystemBC, Mimikatz in Cobalt Strike za obstojnost, zbiranje poverilnic in lateralno premikanje, skupaj z orodji za skeniranje omrežij za širjenje ransomware napada.

Partnerstvo in odkupnine

Skupina DragonForce je lansirala partnerski program, ki ponuja 80 % celotnega zneska odkupnine tistim, ki se pridružijo. Skupina svojim partnerjem zagotavlja dve različici ransomware-a: eno prilagojeno in eno spremenjeno različico LockBit.

Obe različici lahko obideta EDR/XDR varnostne ukrepe. Partnerji lahko uporabljajo nadzorno ploščo za ustvarjanje in konfiguracijo vzorcev ransomware-a, ciljanje na specifična podjetja in prilagajanje nastavitev šifriranja.

Rast in grožnje

Od uvedbe programa je organizacija doživela znatno rast, kar predstavlja potencialno grožnjo za veliko število organizacij.

 oddelek “Moja ekipa”.

Oddelek “Moja ekipa” na partnerskem portalu skupine DragonForce ransomware omogoča partnerjem upravljanje oglaševalcev partnerjev, medtem ko oddelek “Add Adver” zagotavlja platformo za ustvarjanje novih oglaševalcev in spreminjanje njihovih dostopnih pravic.

Po navedbah Group IB oddelek “Publications” prikazuje informacije o žrtvah, katerih podatki so bili objavljeni na namenski spletni strani partnerja.

V oddelku “Constructor” lahko partnerji razporedijo objavo podatkov o žrtev v primeru neplačila odkupnine, medtem ko oddelek “Rules” vsebuje smernice, kontaktne informacije in pravila za uporabo ransomware-a DragonForce v ruščini, kot so jih objavili administratorji skupine.

 oddelek “Pravila”.

Potek ransomware napada DragonForce

Ransomware napad DragonForce je vključeval večstopenjski proces, ki se je začel s prvotnim dostopom preko kompromitiranega RDP strežnika, kjer so napadalci uporabili veljavna poverila za nepooblaščen dostop in izvedli PowerShell ukaze za namestitev Cobalt Strike in SystemBC malware.

Vzpostavljena je bila obstojnost z uporabo registrov in kompromitiranih računov, medtem ko so bila izvedena zbiranja poverilnic in skeniranje omrežja za pridobivanje občutljivih informacij.

opomnik za odkupnino.

Lateralno premikanje je bilo doseženo z uporabo RDP, napadalci pa so onemogočili protivirusne programe in brisali dogodkovnike, da bi se izognili zaznavi. Na koncu je bil uporabljen ransomware za šifriranje datotek po celotnem omrežju, kar je povzročilo veliko motnjo v delovanju žrtve.

Analiza vzorcev: ContiV3

Analizirani vzorec ransomware-a je različica ContiV3, izboljšana z novimi funkcijami, kot sta BYOVD in prilagodljivost, ki šifrira datoteke z uporabo RSA-1024 in Salsa20 algoritmov, briše sence kopij in doseže obstojnost prek načrtovanih opravil.

Uporablja ranljiv gonilnik za prekinitev zaščitenih procesov in izvaja povzdignjenje privilegijev, da se izvaja kot SYSTEM, vzorec pa vključuje tudi omrežni skener, zadnja vrata in Cobalt Strike obremenitev.

Preberite tudi:

Objava DragonForce proti LockBit 3.0: Bitka z ransomware grozi večjim organizacijam se je prvič pojavila na Cyber Security News.

Leave a Reply

Your email address will not be published. Required fields are marked *