Dit zijn de meest voorkomende ransomwarefamilies
Sophos lanceert How Ransomware Attacks, een playbook waarin wordt uitgelegd hoe ransomwarevarianten aanvallen. Het is een aanvulling op het 2020 Threat Report dat begin november is uitgebracht en bevat een gedetailleerde analyse van elf van de meest voorkomende en hardnekkige ransomwarefamilies.
Het SophosLabs-onderzoek benadrukt hoe ransomware onopgemerkt beveiligingscontroles tracht te omzeilen door vertrouwde processen te misbruiken, en vervolgens interne systemen gebruikt om zoveel mogelijk bestanden te versleutelen en back-up- en herstelprocessen uit te schakelen voordat een IT-beveiligingsteam de schade kan herstellen.
Tools en technieken
De tools en technieken die onder het playbook vallen, zijn onder meer:
- De voornaamste distributiemethoden voor de belangrijkste ransomwarefamilies. Ransomware wordt meestal op één van de volgende manieren gedistribueerd: als cryptoworm die zichzelf snel kopieert naar andere computers voor maximale impact (WannaCry), als ransomware-as-a-service verkocht op het dark web als distributiekit (Sodinokibi) of door middel van een Automated Active Adversary-aanval, waarbij aanvallers ransomware handmatig inzetten na een geautomatiseerde netwerkscan voor systemen met een zwakke bescherming. Deze automated, active attack-stijl was een van de meest voorkomende benaderingen door topfamilies in het rapport.
- Cryptographic code signing-ransomware met een gekocht of gestolen digitaal certificaat om zo beveiligingssoftware te overtuigen dat de code betrouwbaar is en geen analyse nodig heeft.
- Privilege escalation met behulp van reeds beschikbare exploits, om toegangsrechten te verwerven. Hiermee kan de aanvaller programma's zoals Remote Access Tools installeren en gegevens bekijken, wijzigen of verwijderen, nieuwe accounts met volledige gebruikersrechten maken en beveiligingssoftware uitschakelen.
- Laterale verplaatsing en zoeken in het netwerk naar bestands- en back-upservers en hierbij onder de radar blijven om de volledige impact van een ransomware-aanval te ontketenen. Binnen een uur kunnen aanvallers een script maken om de ransomware te kopiëren en op endpoints en servers los te laten. Om de aanval te versnellen, kan de ransomware voorrang geven aan data op externe/gedeelde schijven, zich eerst richten op kleinere documentgroottes en tegelijkertijd meerdere versleutelingsprocessen uitvoeren.
- Externe aanvallen. File servers worden zelf vaak niet besmet met ransomware. In plaats daarvan wordt de dreiging meestal uitgevoerd op een of meer endpoints, waarbij een gebruikersaccount wordt misbruikt om documenten op afstand aan te vallen, soms via het Remote Desktop Protocol of gericht op remote monitoring and management (RMM) die doorgaans worden gebruikt door MSP’s om de IT-infrastructuur en/of systemen van eindgebruikers te beheren.
- Bestandsversleuteling en hernoemen. Er is een aantal methoden voor bestandsversleuteling, waaronder het overschrijven van documenten, maar de meeste gaan gepaard met het verwijderen van de back-up of de originele kopie om zo het herstelproces te belemmeren.
Elf ransomwarefamilies
Het playbook legt uit hoe deze en andere tools en technieken worden geïmplementeerd door de volgende elf ransomwarefamilies: WannaCry, GandCrab, SamSam, Dharma, BitPaymer, Ryuk, LockerGoga, MegaCortex, RobbinHood, Matrix en Sodinokibi.
Sophos’ Mark Loman, auteur van het rapport: "Ransomware-bedenkers begrijpen goed hoe beveiligingssoftware werkt en passen hierop hun aanvallen aan. Alles is ontworpen om detectie te voorkomen, terwijl de malware zoveel mogelijk documenten zo snel mogelijk versleutelt. Daarbij proberen ze het slachtoffers zo moeilijk, zo niet onmogelijk te maken de gegevens te herstellen. In sommige gevallen vindt het grootste deel van de aanval 's nachts plaats. Tegen de tijd dat het slachtoffer ziet wat er aan de hand is, is het te laat. Het is van vitaal belang over robuuste beveiligingscontroles, monitoring en respons te beschikken die alle endpoints, netwerken en systemen dekken. Daarna is het minstens zo belangrijk software-updates te installeren wanneer deze worden uitgegeven."