FBI: Ransomware bande har infiltreret 52 amerikanske kritiske infrastruktur organisationer
Det amerikanske Federal Bureau of Investigation (FBI) siger at Ragnar Locker ransomware bande har brudt i et netværk af mindst 52 organisationer fra flere amerikanske kritiske infrastruktur sektorer.
Dette blev afsløret i en fælles TLP i går aftes: WHITE flash alarm offentliggjort mandag i samarbejde med CISA, Cybersikkerhed og Infrastruktur Security Agency.
“Fra januar 2022 har FBI identificeret mindst 52 enheder på tværs af 10 kritiske infrastruktursektorer, der er berørt af RagnarLocker ransomware, herunder enheder i den kritiske fremstillings-, energi-, finans-, regerings- og informationsteknologisektorer,” sagde den føderale retshåndhævende myndighed. SE PDF.”
“RagnarLocker ransomware aktører arbejder som en del af en Ransomware familie, ofte med skiftende darknet teknikker til at undgå at blive opdaget.”
Siger FBI.GOV
Flash alarm fokuserer på at give indikatorer for kompromis (IOC’ er) organisationer kan bruge til at opdage og blokere Ragnar Locker ransomware angreb.
IOC’er, der er forbundet med Ragnar Locker-aktivitet, omfatter oplysninger om angrebsinfrastruktur, Bitcoin-adresser, der bruges til at indsamle krav om løsepenge, og e-mail-adresser, der bruges af bandens operatører.
Selvom FBI først blev opmærksom på Ragnar Locker i april 2020, blev dele af de inficerede scripts først observeret i angreb måneder efter, i slutningen af december 2019.
Ragnar Locker-operatører afslutter fjernadministrationssoftware (f.eks. ConnectWise, Kaseya), der bruges af administrerede tjenesteudbydere (MSP’er) til at administrere klienters systemer eksternt på kompromitterede virksomhedsslutpunkter.
Dette gør det muligt for trusselsaktører til at undgå afsløring og sørger tillige for at eksterne administratorer der er logget ind, ikke kan forstyrrer eller blokere ransomware implementeringsprocessen.
Anmodning om info knyttet til Ragnar Locker angreb
FBI bad admins og sikkerhedsfolk, der opdager Ragnar Locker aktivitet til at dele alle relaterede oplysninger med deres lokale FBI Cyber Squad.
Nyttige oplysninger, der ville hjælpe med at identificere truslen aktører bag denne ransomware bande indeholder kopier af løsesum noter, krav om løsepenge, ondsindet aktivitet, tidslinjer, prøver, og meget mere.
FBI tilføjede, at de ikke tilskynder til at betale Ragnar Locker løsepenge, da ofrene ikke har nogen garanti for, at betale vil forhindre lækager af stjålne data eller fremtidige angreb.
I stedet, vil løsesum betalinger yderligere motivere ransomware bande til at målrette endnu flere ofre og tilskynder tillige andre cyberkriminalitet operationer til at deltage i og lancere deres egne ransomware angreb.
Men, det føderale agentur gjorde anerkende skader påført virksomheder af ransomware angreb, som kan tvinge ledere til at betale løsepenge og beskytte aktionærer, kunder eller medarbejdere.
FBI delte også afbødende foranstaltninger for at blokere sådanne angreb og opfordrede kraftigt ofrene til at rapportere sådanne hændelser til deres lokale FBI-feltkontor.
Siden december, FBI afslørede også, at Cuba ransomware kompromitteret netværk af mindst 49 amerikanske kritisk infrastruktur enheder, mens BlackByte ransomware bande ramte mindst tre andre.
Penetrationstest er nødvendige for at opdage sikkerhedshuller
En af de tiltag, der naturligvis ikke kan stå alene, er Penetrationstest. Med en Penetrationstest scanner du for ca. 8.000 kendte sikkerhedshuller og der bliver tilføjet nye hver time. Derfor er det ofte nødvendigt mend kontinuerlige (daglige) Penetrationstest.
Kilde: CISA
Fotokredit: stock.adobe.com og CISA Logo placeret herpå