
Afbeelding: Sophos Labs
×
megacortex.jpg
VERZENDING cyber-beveiligingsbedrijf Sophos meldde het opsporen van een piek in de ransomware aanvallen op het einde van vorige week van een nieuwe stam met de naam MegaCortex.
Sophos zei de ransomware lijkt te zijn ontworpen om een doel van grote enterprise netwerken als onderdeel van een zorgvuldig gepland gerichte inbraken –in een tactiek die is bekend als “big-wild jagen.”
De modus operandi is niet nieuw en is de aanbevolen methode voor het leveren van ransomware voor bijna een half jaar.
MegaCortex nu sluit aan bij een groeiende lijst van ransomware stammen die cyber-criminele groepen alleen bij gerichte aanvallen, in plaats van met spam of andere massa-implementatie technieken. De lijst bevat een aantal herkenbare namen, zoals Ryuk, Bitpaymer, Dharma, SamSam, LockerGoga, en Matrix.
Plotselinge stijging van het aanvallen van deze maand
Volgens een rapport Sophos uitgebracht late vrijdagavond in de laatste week, MegaCortex werd voor het eerst gesignaleerd in eind januari, wanneer iemand geüpload een voorbeeld op het scannen op malware service VirusTotal.
Sindsdien is het aantal aanvallen is toegenomen, maar ze spiked medio vorige week, toen Sophos zegt dat het gedetecteerd 47 aanvallen –boekhouding voor twee-derde van alle 76 MegaCortex aanvallen van de vennootschap heeft gezien het hele jaar.
Sophos zegt dat het geblokkeerd de aanslagen aangetroffen, die afkomstig is van enterprise netwerken in de Verenigde Staten, Canada, Nederland, Ierland, Italië, en Frankrijk. Echter, andere aanvallen kunnen hebben plaatsgevonden in de andere plaatsen waar de BRITSE leverancier had geen dekking.
Rietspoof infectie vector?
Terwijl Sophos niet in staat was aan te wijzen met zekerheid hoe MegaCortex kreeg op geïnfecteerde hosts, verschillende cyber-security-onderzoekers getweet over het weekend dat de ransomware lijkt te worden neergezet op aangevallen netwerken via een malware loader genaamd Rietspoof.
We hebben ook besloten om het maken van een eenvoudige #YARA regel te detecteren #rietspoof loader gebruikt met #megacortex https://t.co/la1527yJiH @McAfee_Labs
— Marc Rivero López (@Seifreed) 6 Mei 2019
Ja, inderdaad. Dus dit lijkt te worden #Rietspoof loader gevonden onderdeel van de #MegaCortex installatie hmm. Dat is een interessante twist, zelfs als de lader zag er erg vertrouwd voor mij 😉. @malwrhunterteam vond het eerst hier -> https://t.co/xvXnyD5mco
— Vitali Kremez (@VK_Intel) 4 Mei 2019
Dit is een nieuwe aanpak in vergelijking met het verleden “gerichte ransomware aanvallen” die ofwel gebruikt op:
– hacker groepen brute-forcing zwak beveiligd RDP eindpunten;
– dropping ransomware als een tweede fase van de lading op werkstations eerder geïnfecteerd met de Emotet of Trickbot trojaanse paarden.
Maar ondanks de levering methode, MegaCortex blijkt net zo gevaarlijk als de andere “grote jacht” ransomware stammen, met hackers snel escalerende hun toegang tot een domein controller, waar ze proberen om het implementeren van de ransomware om zoveel interne werkplekken mogelijk.
Omdat dit een gangbare praktijk is voor de meeste ransomware gezinnen die worden gebruikt in gerichte aanvallen, Sophos onderzoekers raden bedrijven nemen twee-factor authenticatie voor interne netwerken, en in het bijzonder voor de central management servers.
Slachtoffers kunnen herkennen van de ransomware door de willekeurige acht tekens extensie voegt aan de versleutelde bestanden, maar ook het losgeld opmerking, die is ingebed hieronder.
Afbeelding: Sophos Labs
×
megacortex-losgeld-opmerking.png
Gerelateerde malware en cybercriminaliteit dekking:
Een hacker is af te vegen Git repositories en vragen om een ransomHackers stelen van de gegevens van de kaart van 201 online campus winkels van Canada en de USWindows Server hosting provider nog steeds naar beneden een week na ransomware attackMysterious hacker is de verkoop van Windows-0-dagen APT groepen voor drie yearsMalvertiser achter 100+ miljoen slecht advertenties gearresteerd en uitgeleverd aan de USHacker neemt 29 IoT botnetsHackers voordoen als Microsoft meer dan enig ander merk in phishing-aanvallen TechRepublicSpel der Tronen heeft de meeste malware van illegale TV-show CNET
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters