LockBit 2.0 Ransomware-Erkennung: Berüchtigte Bedrohung taucht mit neuen Angriffstechniken und Verschlüsselungsmethoden wieder auf

[post-views]
Februar 10, 2022 · 4 min zu lesen
LockBit 2.0 Ransomware-Erkennung: Berüchtigte Bedrohung taucht mit neuen Angriffstechniken und Verschlüsselungsmethoden wieder auf

LockBit-Betreiber beschleunigen sich rapide. Die Bande ist seit 2019 auf dem Radar von Cybersicherheitsexperten und hat mit dem Start eines LockBit-Ransomware in Version 2.0 im Juni 2021. Am 7. Februar 2022 hat das Federal Bureau of Investigations (FBI) IOCs veröffentlicht, um vor Angriffen der LockBit 2.0 Ransomware zu warnen. Die aktuellen Daten legen nahe, dass die neue Kampagne durch schnelle Datenexfiltration und die Veröffentlichung gestohlener sensibler Informationen gekennzeichnet ist.

LockBit 2.0 Upgrade

Seit Sommer 2021 ist die LockBit-Gruppe aktiv auf der Suche nach neuen Partnern. Das Anwerbeprogramm verlief erfolgreich und die Zahl der von der LockBit-Bande betroffenen Organisationen stieg stetig, da sie Opfer neuartiger und effizienterer Angriffstechniken und Erpressungsmethoden wurden. Unter den Opfern befinden sich Organisationen aller Größen, einschließlich der Fortune 500, Universitäten und Gesundheitsinstitutionen. Das neueste Update rüstete Gegner mit der automatischen Verschlüsselung von Geräten über Windows-Domänen aus, indem Active Directory-Gruppenrichtlinien missbraucht wurden. LockBit 2.0 begann im August 2021 mit der Werbung für Insider, um anfänglichen Netzwerkzugang zu Unternehmen zu erlangen und versprach einen Anteil an den Erlösen eines erfolgreichen Angriffs.

LockBit 2.0 Kill Chain

LockBit 2.0 wird als Affiliate-gesteuertes Ransomware-as-a-Service (RaaS) betrieben und verwendet ein vielfältiges Arsenal an Taktiken, Techniken und Verfahren (TTPs), wodurch es die Wirksamkeit von Abwehr- und Abschwächungsbest Practices verschleiert. Gegner zielen auf Netzwerke, indem sie böswillige Ansätze wie die Ausnutzung ungepatchter Schwachstellen, Insiderzugriff und Zero-Day-Exploits einsetzen. Außerdem sind LockBit-Betreiber dafür bekannt, Zugang zu verwundbaren Zielen zu kaufen, die durch Drittanbieter-Hacker über Phishing-Techniken und Brut-Force-RDP-Konten kompromittiert wurden.

Wenn ein Netzwerk verletzt wird, verwenden Partner maßgeschneiderte und legitime Anwendungen wie Mimikatz, um die Authentifizierungsinformationen des Opfers zu stehlen. LockBit 2.0 analysiert dann die Systeme und Benutzerspracheinstellungen und zielt nur auf diejenigen, die nicht mit einer Liste osteuropäischer Sprachen übereinstimmen. Die Ransomware-Anwendung verbreitet die Infektion nicht, wenn sie eine osteuropäische Sprache auf dem Gerät erkennt, was auf den Ursprung ihrer Verwalter hinweist. LockBit 2.0 zielt auf Protokolldateien und Schattenkopien ab; sammelt Systeminformationen und zielt darauf ab, alle Daten auf lokalen und entfernten Laufwerken zu verschlüsseln, außer Dateien, die für Kernsystemfunktionen erforderlich sind. Die sich selbst verbreitende Schadsoftware löscht sich nach Abschluss der Verschlüsselungsvorgang von der Festplatte. Die Täter hinterlassen immer eine Lösegeldforderung in jedem betroffenen Verzeichnis, um zu erläutern, wie die Entschlüsselungssoftware von ihnen zu erhalten ist. Die Lösegeldforderung droht weiter mit der Veröffentlichung gestohlener sensibler Informationen auf ihrer Doxxing-Seite, es sei denn, ein Lösegeld wird bezahlt.

LockBit 2.0 entwickelte auch eine auf Linux basierende Malware, die Schwachstellen in VMware ESXi-Virtual Machines ausnutzt.

LockBit 2.0 Schadsoftwareerkennung

Die neue Generation von LockBit 2.0 gewinnt schnell an Fahrt und setzt Branchen weltweit stark unter Druck. Um sich vor der aufkommenden Bedrohung zu schützen, können Sie eine Reihe von Sigma-Regeln herunterladen, die von unseren erfahrenen Threat Bounty-Entwicklern veröffentlicht wurden Nattatorn Chuensangarun and Kaan Yeniyol:

LockBit 2.0 Ransomware erzwingen GPO-Richtlinie (via process_creation)

LockBit 2.0 Ransomware über Registry erkennen

LockBit 2.0 Ransomware Benannte Pipe

Die vollständige Liste der Inhalte des Threat Detection Marketplace, die sich der Erkennung von LockBit-Angriffen widmen, ist hier verfügbar

Wir empfehlen Ihnen auch, die Branchenguidelines: Verteidigung gegen Ransomware-Angriffe bereitgestellt von Vlad Garaschenko, CISO bei SOC Prime, zu inspizieren. Diese Richtlinien decken Best Practices für die Ransomware-Abwehr ab und bieten einen umfassenden Überblick über Ransomware-Statistiken, Haupttrends und die von großen Ransomware-Banden angewandten Taktiken, Techniken und Verfahren (TTPs).

Um Ransomware-Akteuren einen Schritt voraus zu sein, können Sie zusätzlich ein spezialisiertes Ransomware-Erkennungspaket von Regeln von SOC Prime herunterladen, das über 35 Erkennungen aggregiert, um solch bösartige Beispiele wie Ruyk, DoppelPaymer, Conti, LockBit, Avaddon und mehr zu identifizieren. Alle Regeln sind direkt auf das MITRE ATT&CK®-Framework abgebildet und mit dem entsprechenden Bedrohungskontext und -informationen angereichert.

Melden Sie sich kostenlos auf der Detection as Code-Plattform von SOC Prime an, um Ihre SOC-Operationen mit Best Practices und gemeinsamem Fachwissen zu optimieren. Möchten Sie eigenes Erkennungsinhalte erstellen und an Bedrohungsjagden teilnehmen? Nutzen Sie die Leistung der globalen Cybersicherheitsgemeinschaft und monetarisieren Sie Ihren Beitrag.

Zur Plattform gehen Threat Bounty beitreten

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge