“Eén losgeldeis is al lastig genoeg, laat staan drie na elkaar”

Gepubliceerd op 16 augustus 2022 om 15:00

De ransomwaregroepen Hive, LockBit en BlackCat hebben achtereenvolgens allen hetzelfde netwerk aangevallen. Tussen de twee eerste aanvallen zat een interval van twee uur; de derde aanval vond twee weken later plaats. Iedere groep eiste zijn eigen losgeldsom, en sommige bestanden werden drievoudig versleuteld.

Dit meldt Sophos in de whitepaper 'Active Adversary van Sophos X-Ops met de titel Multiple Attackers: A Clear and Present Danger'. “Eén losgeldeis is al lastig genoeg, laat staan drie na elkaar”, merkt John Shier op, senior veiligheidsadviseur bij Sophos. “Meerdere aanvallen maken het aanzienlijk ingewikkelder om de gegevens terug te krijgen, zeker wanneer de bestanden van het netwerk drie keer versleuteld zijn. Cyberbeveiliging die incidenten niet alleen voorkomt, maar ook detecteert en erop reageert is dus onmisbaar voor ieder bedrijf, ongeacht omvang of type, want niets of niemand is veilig.”

Gelijktijdige cyberaanvallen

Het whitepaper brengt ook andere gevallen van gelijktijdige cyberaanvallen aan het licht, waarbij gebruik werd gemaakt van cryptomining, RAT-virussen (Remote Access Trojans) en bots. In het verleden spreidden kwaadwillige groepen hun aanvallen over maanden of zelfs jaren uit wanneer ze hetzelfde systeem wilden aanvallen. De aanvallen die Sophos beschrijft vonden echter in de loop van enkele dagen of weken plaats – en in één geval zelfs gelijktijdig. De verschillende daders drongen het netwerk van het doelwit allemaal via hetzelfde kwetsbare toegangspunt binnen.

Normaal gezien concurreren cybercriminelen om middelen, wat gelijktijdige aanvallen moeilijker maakt. Cryptominers neutraliseren bijvoorbeeld concurrenten op hetzelfde systeem, terwijl RAT-virussen op gespecialiseerde fora pronken met hun bedrevenheid in het uitschakelen van bots. Bij de aanvallen van de drie ransomwaregroepen heeft BlackCat, de laatste die het systeem binnendrong, echter niet alleen zijn eigen sporen gewist, maar ook die van LockBit en Hive. Daarnaast infecteerde LockBit nog een ander systeem. Ongeveer drie maanden later gebruikten leden van Karakurt Team, een groep die banden zou hebben met Conti, de backdoor die LockBit had gecreëerd om gegevens te stelen en losgeld te eisen van de eigenaar.

Geen openlijke vijandigheid tussen verschillende ransomwaregroepen

Over het algemeen lijkt er geen openlijke vijandigheid te bestaan tussen de verschillende ransomwaregroepen. LockBit verbiedt zijn leden inderdaad niet expliciet om samen te werken met concurrenten, zoals ook in het whitepaper van Sophos staat", benadrukt John Shier. “We hebben geen bewijs van dergelijke samenwerkingen, maar het is mogelijk dat cyberaanvallers doorhebben dat er slechts een beperkt aantal ‘middelen’ bestaat op een markt waar de concurrentie steeds heviger wordt. Een andere mogelijkheid is dat ze ervan uitgaan dat slachtoffers meer geneigd zullen zijn om het losgeld te betalen naarmate ze meer onder druk gezet worden (met meervoudige aanvallen). Misschien overleggen ze op het hoogste niveau hoe ze de taken en buit zullen verdelen: de ene groep versleutelt de gegevens, terwijl de andere de terugtrekking verzorgt. Vroeg of laat zullen de groepen moeten beslissen of ze die samenwerking willen voortzetten of opnieuw concurrenten willen worden, maar op dit moment kunnen verschillende daders in alle vrijheid meervoudige aanvallen uitvoeren.”

Kwetsbaarheden in techniek

De initiële infecties van de aanvallen beschreven in het whitepaper zijn in de meeste gevallen het gevolg van een kwetsbare plek die niet gepatcht werd, met name Log4Shell, ProxyLogon en ProxyShell, of van slecht geconfigureerde RDP-servers die niet beveiligd zijn. Bij de meeste aanvallen van meerdere daders hebben de slachtoffers niet overtuigend gereageerd op het eerste incident, en dat effent natuurlijk het pad voor andere cybercriminelen. In dit geval creëerden dezelfde fouten in de configuratie van RDP’s en toepassingen zoals RDWeb of AnyDesk een gemakkelijk te misbruiken toegangsweg voor latere aanvallen. Het is een feit dat malware gericht op blootgestelde RDP- en VPN-servers tot de bestverkochte tools op het darkweb behoren.

"Zoals de meest recente uitgave van de Active Adversary Playbook aangeeft, begon Sophos in 2021 te signaleren dat bedrijven slachtoffer werden van meerdere gelijktijdige aanvallen, wat suggereert dat we met een groeiende trend te maken hebben”, besluit John Shier. “Hoewel we enkel anekdotische aanwijzingen hebben over aanvallen door meerdere daders, hebben cybercriminelen dankzij kwetsbare systemen vrij spel om op deze voet verder te gaan.”

Raadpleeg het whitepaper Multiple Attackers: A Clear and Present Danger voor meer informatie over meervoudige aanvallen. Het biedt een dieper inzicht in de wereld van cybercriminelen en reikt praktische tips aan om systemen tegen aanvallen te beschermen.

Sophos X Ops Active Adversary Multiple Attackers Wp
PDF – 1.014,3 KB 154 downloads

Bron: sophos.com, executive-people.nl

Meer info over ransomware 

Meer ransomware nieuws 

"Bad guys sponsoren" Stelling: Ransomware moet uitgesloten worden van verzekeringsdekking

Nederlandse bedrijven sluiten wereldwijd de hoogste verzekeringen af tegen schade door ransomware-aanvallen. Gemiddeld zijn ze voor 5,77 miljoen euro gedekt voor gijzelsoftware. Dat is een hoger bedrag dan in de VS en Japan. Critici willen een verbod op de verzekeringen omdat ze naast de gevolgschade ook losgeld dekken. Daardoor houden ze het verdienmodel van cybercriminelen in stand, luidt de kritiek.

Lees meer »

Verdwijning ransomware cybercriminelen 'REvil' een mysterie

De servers en websites van de aan Rusland gelieerde hackersgroep REvil gingen dinsdagavond Nederlandse tijd uit het niets op zwart. De beruchte hackersbende gebruikt diverse sites, voornamelijk op het darkweb, om met slachtoffers te onderhandelen over losgeld. Van het ene op het andere moment waren deze spontaan niet langer in de lucht.

Lees meer »

Mandemakers groep: ‘ondanks adequate beveiliging’ toch slachtoffer

Keuken- en meubelverkoper De Mandemakers Groep (DMG) is het slachtoffer geworden van hackers. Zij slaagden erin om een groot deel van de IT-systemen te blokkeren. DMG heeft aangifte gedaan bij de politie en melding van het voorval gemaakt bij de Autoriteit Persoonsgegevens. Cybersecuritybedrijf Fox-IT helpt het bedrijf bij de afwikkeling van de aanval en het versterken van de beveiligingsmaatregelen.

Lees meer »

Betaal je aan ransomware criminelen, dan komen ze bijna altijd terug

Ransomware-aanvallen blijven de krantenkoppen halen, en met goede reden: gemiddeld is er elke 11 seconden een nieuwe ransomware-aanval, en de verliezen voor organisaties door ransomware-aanvallen zullen naar verwachting oplopen tot $ 20 miljard in de loop van 2021, na een recordtoename van verliezen van meer dan 225% in 2020. Maar wat zijn de werkelijke kosten voor bedrijven die zijn getroffen door een ransomware-aanval?

Lees meer »

11 miljoen, betalen aan cybercriminelen lijkt de norm!?

De Amerikaanse tak van vleesverwerker JBS bevestigt dat het 11 miljoen dollar heeft betaald aan hackers. Op deze manier wilde de grootste vleesproducent ter wereld het risico voor klanten verkleinen. Op het moment dat het bedrijf het losgeld aan de aanvallers betaalde, was het grootste deel van het productieproces al weer operationeel.

Lees meer »

Cybercrime kartels flink in opmars

Een ransomware kartel wordt vaak gevormd om het bereik en de inkomsten te vergroten. De winst die wordt gemaakt met losgeld operaties wordt vaak gebruikt om zowel tactieken als malware te bevorderen om hun succes te vergroten.

Lees meer »