LostTrust Ransomware-Erkennung: SFile- und Mindware-Fortschritt, Nachfolger der MetaEncryptor-Gang

[post-views]
Oktober 10, 2023 · 3 min zu lesen
LostTrust Ransomware-Erkennung: SFile- und Mindware-Fortschritt, Nachfolger der MetaEncryptor-Gang

Das neuartige LostTrust-Ransomware tauchte im Frühjahr 2023 in der Bedrohungslandschaft auf. Dennoch gelangte die Angreiferkampagne erst im September in die Schlagzeilen, als beobachtet wurde, dass Ransomware-Operatoren Datenleak-Sites und Payloads nutzten, die den offensiven Werkzeugen der MetaEncryptor-Gruppe sehr ähnlich waren. Verteidiger äußern Bedenken angesichts der wachsenden Bedrohungen, da über 50 LostTrust-Opfer aus aller Welt durch Ransomware-Einbrüche kompromittiert wurden.

LostTrust-Ransomware-Angriffe entdecken

Das Auftauchen von Multi-Extortion-Ransomware-Angriffen, die den Druck auf die Opfer erhöhen, verstärkt die Notwendigkeit, die Verteidigungsfähigkeiten zu stärken, um solchen Bedrohungen vorzubeugen. LostTrust-Ransomware-Kampagnen, die seit Anfang Herbst 2023 für Aufsehen sorgen, setzen mehrere globale Organisationen zunehmenden Risiken von Einbrüchen aus. Die SOC Prime Plattform bietet eine neue Sigma-Regel für die Erkennung von LostTrust-Ransomware-Angriffen, die über einen unten stehenden Link verfügbar ist:

Mögliche Ausführungsaktivität von LostTrust-Ransomware-Kampagnen durch Erkennung von CommandLine-Parametern (via process_creation)

Dieser Erkennungsalgorithmus wurde von unserem engagierten Threat-Bounty-Entwickler geschrieben, Aung Kyaw Min Naing. Treten Sie den Reihen von SOC Primes Crowdsourcing-Initiative bei, um Ihren Beitrag zur kollektiven Cyberabwehr zu leisten, indem Sie Ihr eigenes Erkennungscode schreiben, teilen und die Chance zur Monetarisierung erhalten. 

Die oben erwähnte Sigma-Regel ist dem MITRE ATT&CK-Framework zugeordnet und behandelt die Impact-Taktik und die Data Encrypted for Impact-Technik (T1486). Überprüfen Sie maßgeschneiderte Informationen, die mit den Inhalten verknüpft sind, und konvertieren Sie den Code sofort in mehrere Anfragesprachenformate der entsprechenden SIEM-, EDR-, XDR- und Data-Lake-Lösungen.

Beim Erkennen aufkommender Bedrohungen ist Zeit von entscheidendem Wert. Klicken Sie auf Erkennung erkunden um über 800 Sigma-Regeln zur Ransomware-Erkennung zu vertiefen, CTI zu durchstöbern, gegnerische TTPs zu überprüfen, Abhilfemaßnahmen zu finden und auf andere umsetzbare Metadaten zuzugreifen, um niemals eine Kleinigkeit zu verpassen.  

Erkennung erkunden

LostTrust Ransomware Analyse

Moderne Ransomware Familien neigen dazu, doppelte und mehrfache Erpressungsansätze anzuwenden, um ihre Angriffsfähigkeiten zu verstärken. Im frühen Herbst 2023 rückte eine neuartige Mehrfachtbedrohung, bekannt als LostTrust-Ransomware, in den Mittelpunkt, wobei die ersten Angriffe bereits im März durchgeführt wurden. Laut der Forschung von SentinelOnehat sich LostTrust aus den SFile- und Mindware-Ransomware-Familien entwickelt. Alle zeigen Fähigkeiten, die MetaEncryptor-Ransomware ähneln, was die Annahme nahelegt, dass LostTrust eine Umbenennung des Letzteren sein könnte. Darüber hinaus teilen MetaEncryptor und LostTrust Ähnlichkeiten bei den Datenleak-Sites und Verschlüsslern, die sie anwenden.

LostTrust-Payloads suchen aktiv nach und beenden eine Vielzahl kritischer Dienste und Operationen, die hauptsächlich mit Microsoft Exchange, MSSQL, SharePoint, Tomcat usw. in Verbindung stehen. Außerdem versucht die Malware, VSS zu eliminieren und alle Windows-Ereignisprotokolle zu löschen. 

Die gemeinsamen Fähigkeiten von Mindware, SFile und LostTrust dienen als Beweis dafür, dass Letzteres eine Weiterentwicklung dieser Linie ist. Beispielsweise basieren schädliche LostTrust-Stränge auf SFile. Ähnlich wie seine Vorgänger handelt LostTrust mit Ausschlüssen durch Muster/Zeichenfolge, während seine Verschlüsselungs-Inklusionen und Ausschlüsse denen von Mindware und SFile-Ransomware ähneln. Darüber hinaus ähnelt die Struktur der Lösegeldforderung in den LostTrust-Kampagnen den Mindware-Operationen.

Was die Leak-Sites betrifft, so waren einige der auf LostTrusts Ressourcen aufgeführten Opfer zuvor auf Leak-Sites zu finden, die mit Royal, LockBit 3, und Medusa-Ransomware-Betreibern in Verbindung standen. 

Die zunehmenden Risiken aufkommender Ransomware-Angriffe erfordern die sofortige Aufmerksamkeit der Verteidiger, um Organisationen zu helfen, Reputationsschäden zu vermeiden. Verlassen Sie sich auf den Threat Detection Marketplace um einen globalen Feed von über 300.000 kontextangereicherten Erkennungsalgorithmen zu durchsuchen, die auf Ihre Branche, Ihr Bedrohungsprofil, organisationsspezifische Protokollquellen und verwendete Technologie-Stacks abgestimmt sind. 

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge