Now Reading
TrickBot-Betreiber kooperieren mit Shathak-Angreifern zu Händen Conti Ransomware

TrickBot-Betreiber kooperieren mit Shathak-Angreifern zu Händen Conti Ransomware

Conti ransomware

Die Betreiber des TrickBot-Trojaners funktionieren mit dieser Shathak-Bedrohungsgruppe zusammen, um ihre Waren zu verteilen, welches letztendlich zum Kapitaleinsatz von Conti-Ransomware aufwärts infizierten Computern führt.

“Die Implementierung von TrickBot hat sich im Laufe dieser Jahre weiterentwickelt, wodurch die neuesten Versionen von TrickBot Funktionen zum Laden von Schadsoftware implementieren”, sagten die Cybereason-Sicherheitsanalysten Aleksandar Milenkoski und Eli Salem in einem Nachprüfung, in dem die jüngsten Schadsoftware-Verteilungskampagnen dieser Schar analysiert wurden. “TrickBot hat c/o vielen Angriffskampagnen, die von verschiedenen Bedrohungsakteuren durchgeführt wurden, von gewöhnlichen Cyberkriminellen solange bis hin zu nationalstaatlichen Akteuren, eine wichtige Rolle gespielt.”

Automatische GitHub-Backups

Jener neueste Nachprüfung baut aufwärts einem Nachprüfung von IBM X-Force vom letzten Monat aufwärts, dieser die Partnerschaften von TrickBot mit anderen Cyberkriminellen-Gangs, darunter Shathak, zur Versorgung proprietärer Schadsoftware enthüllte. Shathak, fernerhin unter dem Spitznamen TA551 verfolgt, ist ein ausgeklügelter Schauspieler dieser Cyberkriminalität, dieser sich weltweit gegen Endbenutzer richtet und qua Schadsoftware-Verteilerliste agiert, während er passwortgeschützte ZIP-Archive mit makroaktivierten Office-Dokumenten nutzt.

Conti-Ransomware

Die TrickBot-Gangart, publiziert qua ITG23 oder Wizard Spider, ist fernerhin zu Händen die Evolution und Wartung dieser Conti-Ransomware zuständig und vermietet den Zugriff aufwärts die Schadsoftware hoch ein Ransomware-as-a-Tafelgeschirr (RaaS)-Prototyp an Partner.

Infektionsketten, an denen Shathak beteiligt ist, einbeziehen normalerweise dies Senden von Phishing-E-Mails, die in mit Schadsoftware verseuchte Word-Dokumente eingebettet sind, die letztendlich zur Versorgung von TrickBot- oder BazarBackdoor-Schadsoftware resultieren, die dann qua Wasserstraße zu Händen die Versorgung von Cobalt Strike-Beacons sowie dieser Ransomware verwendet wird, doch nicht im Vorhinein Sie Aufklärungs-, Querbewegungs-, Zugangsdatendiebstahl- und Datenexfiltrationsaktivitäten handeln.

Verhindern Sie Datenschutzverletzungen

Cybereason-Forscher gaben an, dass sie eine durchschnittliche Time-to-Ransom (TTR) von zwei Tagen nachher dieser Kompromittierung beobachtet nach sich ziehen, welches die Zeitspanne zwischen dem ersten Zugriff des Bedrohungsakteurs aufwärts ein Netzwerk und dieser tatsächlichen Versorgung dieser Ransomware durch den Bedrohungsakteur angibt.

Die Ergebnisse kommen fernerhin, qua die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) und dies Federal Bureau of Nachforschung (FBI) berichteten, dass solange bis September 2021 nicht weniger qua 400 Conti-Ransomware-Angriffe aufwärts US-amerikanische und internationale Organisationen stattgefunden nach sich ziehen.

Um Systeme gegen Conti-Ransomware abzusichern, empfehlen die Behörden, eine Vielzahl von Abwehrmaßnahmen durchzusetzen, darunter “die Bedarf einer Multi-Kriterium-Authentifizierung (MFA), die Implementierung einer Netzwerksegmentierung und die Aktualisierung von Betriebssystemen und Software”.



What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top