Trend Micro brengt moderne ransomware-aanvallen van Nefilim in kaart
Moderne ransomware-families maken detectie en response significant lastiger voor de al enorm drukke SOC- en IT security-teams. Goede detectie en response is daarbij niet alleen belangrijk voor de bottom line en de corporate reputatie, maar ook voor het welzijn van deze teams.
“Moderne ransomware-aanvallen zijn gericht, flexibel en onopvallend. Zij maken gebruik van bewezen methoden die in het verleden voor APT-groepen geperfectioneerd zijn. Door data te stelen en belangrijke systemen af te sluiten proberen groepen als Nefilim winstgevende bedrijven af te persen”, zegt Bob McArdle, Director of Cybercrime Research voor Trend Micro. “Ons laatste rapport is een must-read voor iedereen in de industrie die meer wil weten over de snelgroeiende underground economy.”
Van de 16 ransomware groepen die onderzocht zijn tussen maart 2020 en januari 2021, maken Conti, Doppelpaymer, Egregor en REvil de meeste slachtoffers. Daarnaast hostte CI0p de meest gestolen data online met 5TB. Nefilim verdiende het meeste geld aan zijn aanvallen, mede door zijn meedogenloze focus op organisaties die meer dan $1 miljard dollar aan omzet hebben.
Een Nefilim-aanval omvat doorgaans de volgende fasen:
- Initiële toegang waarbij misbruik wordt gemaakt van zwakke credentials op blootgestelde RDP-servers of andere externe HTTP-services;
- Eenmaal binnen worden legitieme admin tools gebruikt voor laterale bewegingen met als doel waardevolle systemen te vinden voor datadiefstal en encryptie;
- Een ‘call home’-systeem wordt toegepast met behulp van Cobalt Strike en protocollen die firewalls kunnen passeren, zoals HTTP, HTTPS en DNS;
- Bulletproof hosting services worden gebruikt voor C&C servers;
- Data wordt geëxfiltreerd en gepubliceerd op door TOR beschermde websites die later gebruikt worden om slachtoffers af te persen. Nefilim publiceerde vorig jaar zo’n 2 TB aan data;
- Ransomware payload wordt handmatig gelanceerd als genoeg data geëxfiltreerd is.
Trend Micro waarschuwde eerder al eens voor het gebruik van legitieme tools als AdFind, Colbart Strike, Mikikatz, Process Hacker, PsExec en MegaSync, die ransomware-aanvallers kunnen helpen verborgen te blijven tijdens hun aanval. Dit kan het een uitdaging maken voor SOC-analisten om het grotere geheel te zien en aanvallen te spotten op basis van event logs van verschillende delen van de omgeving.
Voor meer informatie en een uitgebreide analyse van Nefilim, download hier de case study.