Erkennung von Redeemer Ransomware: Neue Version in Untergrundforen verteilt

[post-views]
August 24, 2022 · 3 min zu lesen
Erkennung von Redeemer Ransomware: Neue Version in Untergrundforen verteilt

Der Autor des Redeemer-Ransomware-Builders hat eine neue Wendung in der Malware-Software eingeführt und verteilt die neue Version auf Cybercrime-Foren. Die Redeemer 2.0 Ransomware-Version ist in C++ geschrieben und soll Windows-OS-Hosts infizieren. Die erste Version von Redeemer wurde im Sommer 2021 veröffentlicht, gefolgt von ihrer verbesserten Variante, die letzten Monat veröffentlicht wurde.

Kriminelle Hacker können Redeemer kostenlos verwenden; jedoch verlangt der unter dem Spitznamen bekannte Bedrohungsakteur Cerebrate, der behauptet, der Entwickler hinter dem Projekt zu sein, 20% des Lösegeldes, bezahlt in Monero-Kryptowährung.

Der Ransomware-Autor behauptet, dass diese Version schwerer zu erkennen sei, da sie mit einem fortschrittlichen Verschlüsselungsalgorithmus und neuen Funktionen wie einer verbesserten Benutzeroberfläche und der Möglichkeit, das System des Opfers vor zusätzlichen Schäden außer der Dateiverschlüsselung zu bewahren, ausgestattet ist.

Erkennen Sie Redeemer Ransomware

Der Ransomware-Markt durchläuft eine Ära des radikalen Wachstums, wobei die Kosten für Unternehmen weltweit im letzten Jahr einen Rekord von 20 Milliarden Dollar an Schaden erreicht haben. Um extortionsbasierte Angriffe mit besserer Effizienz und Geschwindigkeit abzuwehren, verwenden Sie geprüfte Sigma-basierte Regeln verfügbar auf der SOC Prime Threat Detection-Plattform. Die neueste Regel zur Erkennung des Redeemer Ransomware v. 2.0-Verhaltens durch die Nutzung von Prozess-Log-Erstellungen wird vom Threat Bounty Program Mitglied Emir Erdogan:

Redeemer Ransomware-Erkennung (über Prozess-Erstellung)

Um sicherzustellen, dass kein Stein auf dem anderen bleibt bei der Suche nach möglichen Sicherheitsverletzungen, verwenden Sie eine weitere relevante Regel, veröffentlicht von unserem erstklassigen Entwickler Osman Demir:

Verdächtige Redeemer Ransomware-Aktivität durch Hinzufügen eines Registrierungseintrags (über Registrierungsereignis)

Beide Regeln sind mit dem MITRE ATT&CK® Framework v.10 ausgerichtet. Sicherheitspraktiker können mühelos zwischen mehreren SIEM-, EDR- und XDR-Formaten wechseln, um den Regelquellcode anzuwenden, der für über 25 Sicherheitssysteme geeignet ist.

The Erkennung & Jagd Die Schaltfläche führt Sie zu einem umfangreichen Repositorium von Erkennungsalgorithmen, die mit Ransomware-Angriffen verbunden sind. Die Bibliothek von SOC Prime wird ständig mit neuen Inhalten aktualisiert, die durch den kollaborativen Cyberabwehransatz und das Follow-the-Sun (FTS)-Modell gestärkt werden, um sicherzustellen, dass rechtzeitig Reaktionen auf kritische Bedrohungen geliefert werden. Klicken Sie auf die Bedrohungskontext erkunden Schaltfläche, um Sigma-Regeln im Zusammenhang mit Redeemer-Ransomware mithilfe der SOC Prime-Suchmaschine zu erhalten – Ihre zentrale Anlaufstelle für Threat Hunting, Threat Detection und alle relevante Kontexte.

Erkennung & Jagd Bedrohungskontext erkunden

Redeemer Ransomware Analyse

Die neueste Variante der Redeemer-Ransomware wurde im Juli 2022 veröffentlicht und in Untergrundforen veröffentlicht. Der Strain wird vermarktet, um vor allem für Einsteiger-Bedrohungsakteure attraktiv zu sein und bietet erweiterte Verschleierungsmöglichkeiten.

Cyble Sicherheitsexperten berichteten, dass die neue Variante eine Reihe der folgenden Funktionen einführt, wie Unterstützung für Windows 11, ein Affiliate-Toolkit mit GUI, XMPP Chat/Tox Chat/bis zu zwei E-Mails usw.

Der Redeemer-Ersteller kontrolliert die Einkommensdaten jedes Affiliates, indem er verfolgbaren IDs zuweist. Vor der Verschlüsselung verwendet die Ransomware-Variante Windows-Befehle, um die Ereignisprotokolle und Sicherungskopien zu löschen, sodass die Chancen des Opfers, seine Daten wiederherstellen zu lassen, gering bis gar nicht vorhanden sind.

Die Werbebotschaft von Cerebrate verspricht, den Quellcode von Redeemer zu veröffentlichen, falls der Autor das Interesse am Projekt verlieren sollte.

Ransomware-Infektionen sind in allen Branchen weit verbreitet und verursachen schwerwiegende Unterbrechungen der Betriebsabläufe sowie erhebliche finanzielle und reputationsschädigende Schäden. Treten Sie SOC Prime bei, um die Vorteile der kollaborativen Cyberabwehr zu nutzen und über die neuesten Erkenntnisse aus der Bedrohungsintelligenz im Bereich der Cybersicherheit und führende Lösungen informiert zu bleiben.

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge