Sophos odhalil novou verzi ransomwaru Snatch

16. 12. 2019. (redaktor: František Doupal, zdroj: Sophos)
Společnost Sophos detailně popsala měnící se metody útoku ransomwaru Snatch, který byl poprvé zaznamenán v prosinci 2018, včetně útoku využívajícího restartování počítačů do nouzového režimu, kterým se pokouší obejít behaviorální ochranu, detekující aktivitu ransomwaru.

Sophos je přesvědčený, že jde o novou techniku útoku, se kterou přišli kyberútočníci, aby překonali ochranu počítačů.

Přesně podle trendu zaznamenaného ve studii SophosLabs’ 2020 Threat Report se kyberzločinci stojící za ransomwarem Snatch nyní snaží získat data, než začne samotný útok ransomwaru. Stejný přístup dříve využily také ostatní ransomwarové skupiny jako třeba Bitpaymer. Sophos očekává, že tato sekvence exfiltrování dat před jejich zašifrováním ransomwarem bude pokračovat. Pokud se firmy, které jsou povinné dodržovat GDPR, nadcházející California Consumer Privacy Act a ostatní předpisy či zákony na ochranu dat, stanou obětí ransomwaru Snatch, budou o tom možná muset informovat regulační orgány.

Snatch je příkladem automatizovaného aktivního útoku, který je popisován i ve studii SophosLabs’ 2020 Threat Report. Jakmile útočníci vniknou do sítě zneužitím služeb vzdáleného přístupu, využijí hackerské postupy k úhybným manévrům a napáchání škod. Zpráva o ransomwaru Snatch popisuje, že útočníci získávají přístup prostřednictvím nezabezpečených IT služeb vzdáleného přístupu, jako je (nejen) Remote Desktop Protocol (RDP). Zpráva ukazuje příklady, kdy útočníci využívající Snatch rekrutují na fórech dark webu potenciální spolupracovníky schopné kompromitovat služby vzdáleného přístupu. Níže je snímek konverzace v ruštině z fóra na dark webu, kde se uvádí: „Hledáme spolupracovníky s přístupem k RDP\VNC\TeamViewer\WebShell\SQLinj v korporátních sítích, obchodech a dalších společnostech.

Doporučení pro obranu:

  • Buďte proaktivní při pátrání po hrozbách: Využijte interní nebo externí expertní bezpečnostní tým pro nepřetržité monitorování hrozeb. 
  • Umožněte využití strojového či hloubkového učení, aktivního zmírnění útoků a behaviorální detekce k zabezpečení koncových bodů.
  • Kde je to možné, identifikujte a vypněte služby vzdáleného přístupu vystavené do veřejného internetu.
  • Pokud je vzdálený přístup nezbytný, použijte VPN s nejlepším ověřeným způsobem dvoufaktorové autentikace, auditováním hesel a precizní kontrolou přístupů společně s aktivním monitorováním vzdáleného přístupu.
  • Všechny servery se vzdáleným přístupem otevřeným do veřejného internetu musí mít instalovány všechny bezpečnostní záplaty, musí být chráněny preventivními prostředky (jako je bezpečnostní software na ochranu koncových bodů) a aktivně monitorovány na anomálie při přihlašování a jiné abnormální chování.
  • Uživatelé přihlášení ke službám vzdáleného přístupu by měli mít omezená oprávnění pro zbývající části podnikové sítě.
  • Administrátoři by měli nasadit vícefaktorové ověřování a používat administrátorský účet oddělený od jejich běžného uživatelského účtu.
  • Aktivně monitorujte otevřené RDP ve veřejném prostoru IP adres.

Další informace a technické detaily o ransomwaru Snatch najdete v článku SophosLabs Uncut.

Zajímavost: Ukazuje se, že název „Snatch“ nebyl zvolen náhodou. V dřívějších verzích ransomwaru obsahovalo oznámení požadavku na výkupné e-mailovou adresu „imBoristheBlade@protonmail.com“, která vypadá jako odkaz na film Guye Ritchieho Snatch z roku 2000, u nás uvedeného pod názvem Podfu(c)k. V něm je i postava bývalého agenta KGB připomínajícího Rasputina a pojmenovaného Boris the Blade, která je bita, střelena i pobodána často s malým až žádným efektem na jeho schopnost vstát a pokračovat v boji.

Štítky: 

Podobné články

České podniky čelí většímu počtu kyberútoků než organizace v okolních zemích

26. 4. 2024. (redaktor: František Doupal, zdroj: Check Point)
První čtvrtletí roku 2024 přineslo další posun v kybernetických válkách. Kyberbezpečnostní společnost Check Point Software Technologies zaznamenala výrazný nárůst kyberútoků, kdy v 1. čtvrtletí 2024 došlo k 28% nárůstu průměrného počtu kybernetických útoků na jednu organizaci v porovnání s posledním čtvrtletím roku 2023. Největší nápor směřuje na vzdělávací a výzkumné organizace. Čtěte více
Raja Patel, senior vice prezident pro vývoj bezpečnostních produktů, Sophos

Ochrana proti sofistikovaným kybernetickým útokům vyžaduje vícevrstvou obranu

2. 4. 2024. (redaktor: František Doupal, zdroj: Sophos)
Podvodníci proměnili počítačovou kriminalitu v sofistikovaný a nebezpečný tanec. Využívají umělou inteligenci (AI) k vylepšování útoků prostřednictvím sociálního inženýrství a k napadání svých cílů mají k dispozici malware poskytovaný formou služby (Malware-as-a-Service, MaaS). Čtěte více

Deset kybernetických nebezpečí roku 2024: Hrozby, trendy a doporučení

25. 3. 2024. (redaktor: František Doupal, zdroj: Eviden)
S každým rokem roste počet a intenzita kybernetických útoků. Do roku 2025 by pak kyberzločinci měli celosvětově způsobit škody za 10,5 bilionu dolarů. Ruku v ruce s tím pak jde rostoucí zájem firem o služby prediktivní bezpečnosti. Vedle „tradičních aktivit“ poroste i závažnost útoků přes kvantové počítače, umělou inteligenci, 5G infrastrukturu nebo virtuální realitu. Čtěte více

Kybernetická kriminalita a hrozby pro malé a středně velké podniky

19. 3. 2024. (redaktor: František Doupal, zdroj: Sophos)
Studie Sophos Threat Report pro rok 2024 popisuje „Kyberkriminalitu na hlavní obchodní třídě“ a největší hrozby, kterým malé a středně velké podniky čelí. Podle studie v roce 2023 téměř 50 % detekcí malwaru v malých a středně velkých podnicích představovaly keyloggery, spyware a stealery (tedy malware, který útočníci používají ke krádeži dat a přihlašovacích údajů). Čtěte více