/
Eindämmung von Ransomware

REvil stoppen: Wie Illumio eine der produktiven Ransomware-Gruppen zur Ursache bringen kann

Ransomware-Gruppen kommen und gehen. Aber nur wenige haben den Bekanntheitsgrad von REvil. Die Gruppe und ihre Tochterunternehmen, auch bekannt als Sodinokibi, waren für einige der Mängel an der Gewichtssicherheit der letzten 12 bis 18 Monate verantwortlich. Dazu gehören Überfälle auf einen prominente Anwaltskanzlei und ein Fleischverarbeitungsriese, der hat der Angreifer 11 Millionen $ eingebracht. Weitere bemerkenswerte Kampagnen umfassen ausgeklügelter Angriff auf das IT-Softwareunternehmen Kaseya und das Versprechen taiwanesischer Hersteller und Apple-Kunden Quantencomputer.

Die beiden letztgenannten zeichnen sich durch ihre empörenden Lösegeldforderungen in Höhe von 70 Millionen US-Dollar bzw. 50 Millionen US-Dollar aus. Aber auch, weil sie die globalen Lieferketten nutzen, wenn auch auf verschiedene Weise, um ihre Ziele zu erreichen.

Und während des Bösen wurde kürzlich gestört Durch Verhaftungen und Sanktionen ist die Gruppe Beiträge dazu fortgesetzte Geschäftstätigkeit. Die gute Nachricht ist, dass Illumio zur Verfügung steht, um hochriskante Netzwerkverbindungen abzubilden, zu überwachen und zu blockieren, die REVIL-Bedrohung abwehren können — und unabhängig davon, welche Iterationen davon ausgehen, wird die Gruppe letztendlich verschwinden.

Warum sind Angriffe auf die Lieferkette gefährlich?

Die Razzia auf Quanta Computer im April 2021 war intelligent. Als wichtiger Partner für die Auftragsfertigung durch Apple hat das Unternehmen Zugriff auf einige hochsensible Baupläne und geistiges Eigentum von Produkten. Es ist, so berechnete REvil, vielleicht weniger gut geschützt als die Technologieriese aus Cupertino. As Quanta weigert sich zu zahlen, ging die Gruppe zu Apple, um das Lösegeld zu fordern, sonst würden sie die gestohlenen Dokumente durchsickern oder verkaufen. Wir wissen nicht, ob sie erfolgreich waren, aber alle Daten, die sie auf die Razzia beziehen wurde anschließend entfernt Berichte von der REVIL-Leckstelle.

Was sagt uns dieser Unfall? Ihre Organisation kann eine Premiere sein Ransomware/Revil-Target, wenn er eine hohe Partnerstärke hat. Und zweitens sind Sie nur so sicher wie Ihre Lieferanten, die am wenigsten sicher sind.

Wie funktioniert REvil?

Der Quantenangriff selbst beinhaltete einige Spezialelemente. Das allgemeine Muster — die Verwendung anfälliger, durch externe gerichteter Software oder Dienste — wurde aber in vielen Kampagnen verwendet.

In diesem Herbst zielte REvil auf eine Sicherheitslücke in der Oracle WebLogic-Software. Dies ermöglichte es den Bedrohungsakteurs, einem kompromittierten Server, Schadsoftware herunterzuladen und auszuführen, ohne dass die Nutzer darauf zugreifen konnten. Es gab zwei Hauptphasen:

  1. Der Angreifer stellt hier eine HTTP-Verbindung zu einem ungepatchten WebLogic-Server her und laden dann die Sodinokibi-Ransomware-Variante herunter. Ty used an PowerShell-command, to download a file with the name „radm.exe“ from bösartige IP-Adressen, and zwangen den Server, to save and perform the file local.
  2. Der verwendete Anbieter, um Daten im Benutzerverzeichnis zu verschlüsseln und die Wiederherstellung der Daten zu stören, indem sie „Schattenkopien“ der verschlüsselten Daten löschten, wurde Windows automatisch erstellt.

Wie kann man REvil aufhalten?

Gute Cyberhygiene, wie z. B. das schnelle Patchen hochriskanter Endpunkte, kann dazu beitragen, die Angriffsfläche für Unternehmen zu reduzieren. Darüber hinaus können jedoch umfassende Maßnahmen auf Netzwerkebene ergriffen werden.

Unternehmen müssen verstehen, dass selbst vertrauenswürdige Kanäle und Software von Drittanbietern zu einem Kanal für Malware und Ransomware sein können. Um dieses Risiko zu verringern, Sie benötigen Segmentierung aller Standardlösungen von der übrigen Umgebung — insbesondere von Sicherheitstools wie Endpoint Detection and Response (EDR) und Extended Detection and Response (XDR).

Unternehmen sollten auch Folgendes berücksichtigen Identifizierung und Einschränkung aller nicht notwendigen ausgehenden Verbindungen. Das bedeutet, alles außer der Kommunikation mit autorisierten Ziel-IPs zu blockieren, also an den Ports 80 und 443. Dadurch wird verhindert, dass Bedrohungsakteure versuchen, Command-and-Control-Server (C&C) aufzurufen, um zusätzliche Tools zur Durchführung von Attacken herunterzuladen. Desweiteren sind Sperren, Daten vom Unternehmen auf dem Server unter Ihrer Kontrolle zum Exfiltrier.

Wie kann Illumio helfen

Illumio ist fortgeschritten Zero-Trust-Segmentierungstechnologie bietet ein effizientes, skalierbares Policy-Management zum Schutz kritischer Ressourcen und zur Isolierung von Ransomware. Illumio ermöglicht es den Sicherheitsteams, einen Überblick über Kommunikationsprozesse und Pfade mit hohem Risiko zu geben. Schliessend setzen wir die vollständige Segmentierungskontrolle bis auf Workload-Ebene durch, um Ihre Angriffsfläche drastisch zu reduzieren und die Auswirkungen von Ransomware zu minimieren.

In drei einfachen Schritten kann Illumio Ihr Unternehmen vor Ransomware wie REvil schützen:

  1. Ordnen Sie alle wichtigen und nicht wesentlichen ausgehenden Mitteilungen zu
  2. Implementieren Sie schnell Richtlinien, um die Kommunikation in großem Umfang zu schließen
  3. Überwachen Sie alle ausgehenden Verbindungen, die nicht geschlossen werden können

Weitere Best-Practice-Anleitungen zum Aufbau der Widerstandsfähigkeit gegen Ransomware finden Sie unter:

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

So erfüllen Sie die Phobos-Ransomware-Richtlinien von CISA mit Illumio
Eindämmung von Ransomware

So erfüllen Sie die Phobos-Ransomware-Richtlinien von CISA mit Illumio

Seien Sie mit der Illumio Zero Trust Segmentation Platform auf Phobos-Ransomware vorbereitet.

Studie zu den globalen Kosten von Ransomware: Was uns die Zahlen sagen
Eindämmung von Ransomware

Studie zu den globalen Kosten von Ransomware: Was uns die Zahlen sagen

Wir haben mit Trevor Dearing, dem Direktor für kritische Infrastrukturlösungen bei Illumio, gesprochen, um die Erkenntnisse des Berichts zu erläutern und den richtigen Weg zu finden.

So schützen Sie sich vor Ransomware: 4 Kernprinzipien
Eindämmung von Ransomware

So schützen Sie sich vor Ransomware: 4 Kernprinzipien

Wenn Sie diese vier Kernprinzipien beachten und umsetzen, können Sie Ihr Unternehmen besser schützen, wenn es darum geht, sich vor Ransomware zu schützen.

Wie man LockBit Ransomware mit Illumio eindämmt
Eindämmung von Ransomware

Wie man LockBit Ransomware mit Illumio eindämmt

Einblicke in einen realen Anwendungsfall eines LockBit-Ransomware-Angriffs, der von Illumio Zero Trust Segmentation eingedämmt wurde.

3 Schritte, um die Ausbreitung von Ransomware zu verhindern
Eindämmung von Ransomware

3 Schritte, um die Ausbreitung von Ransomware zu verhindern

Discover the steps to stop ransomware from spreading by limiting connections, expanding visibility, and improving response time.

Warum Firewalls nicht ausreichen, um Ransomware zu bekämpfen
Eindämmung von Ransomware

Warum Firewalls nicht ausreichen, um Ransomware zu bekämpfen

Discover the reasons why firewalls are too slow to keep up with threats and why microsegmentation is key for ransomware containment.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?