BianLian 랜섬웨어 탐지: 지불할 것인가 말 것인가

[post-views]
9월 06, 2022 · 2 분 읽기
BianLian 랜섬웨어 탐지: 지불할 것인가 말 것인가

다중 플랫폼 BianLian 랜섬웨어의 배후에 있는 적들은 호주, 북미 및 영국의 기업들을 대상으로 하며, 미디어 및 엔터테인먼트, 헬스케어, 교육 및 제조업을 포함한 여러 산업을 공격하고 있습니다.

이 랜섬웨어 계통은 2021년 12월 처음 표면화되었으며, 최근 보고서에 따르면 현재 적극적으로 개발 중입니다. BianLian 랜섬웨어 갱단은 이미 최소 20개 회사에 피해를 입혔고, 이는 몸값을 지불한 피해자들이 Tor의 적대적 데이터 유출 사이트에 기재되지 않았다는 점을 고려할 때 실제 숫자는 아마 더 높을 것입니다.

BianLian 랜섬웨어 탐지

BianLian 랜섬웨어와 관련된 행동을 식별하기 위해, 노련한 Threat Bounty 기여자가 발표한 다음 위협 탐지 콘텐츠를 활용하세요. Aytek Aytemur:

프로세스를 통한 BianLian 랜섬웨어[CVE-2021-34473]의 새로운 행동 탐지(프로세스_생성)

이 Sigma 규칙은 MITRE ATT&CK® 프레임워크 v.10과 일치하며, 26개의 SIEM, EDR 및 XDR 플랫폼에 대한 번역을 제공합니다.

지루하게 들릴지 모르나, 우리는 적시 위협 예방 및 탐지의 최우선 중요성을 강조하고 싶습니다. 신뢰할 수 있는 위협 탐지 콘텐츠를 활용하여 보안 태세를 강화하고, 관련 위협을 효과적으로 검색하며, CTI 및 ATT&CK 참조와 같은 콘텍스트 메타데이터를 즉시 자세히 볼 수 있습니다. Threat Context 탐색 버튼을 누르고 SOC Prime Cyber Threats Search Engine을 사용하여 관련 검색 결과로 세부 사항을 탐색하세요.

탐지 탐색  

BianLian 랜섬웨어 설명

Go로 작성된 BianLian 랜섬웨어는 SonicWall VPN 장치 및 Microsoft Exchange Server ProxyShell 취약성을침해하기 위해 설계되었습니다. 랜섬웨어 행위자는 시스템 내 다시 탐지되지 않고 횡단하는 정교한 기술을 활용하여 시스템을 침투합니다. 공격 시, 공격자는 원격 서버에서 악성 페이로드를 가져와 실행합니다. 또한, 연구원들은 모든 세부 공격에서 장기간의 은둔 시간을 보고했습니다.

연구 데이터는 랜섬웨어 운영자들이 새로운 C&C 서버에 투자를 하고 있음을 나타내어, 캠페인이 꽤 빠르게 진행되고 있음을 보장하고 있습니다.

Golang 기반 랜섬웨어는 인기를 얻고 있으며, 보안 연구원들은 가까운 미래에 이러한 유형의 악성 코드를 활용하는 공격이 꾸준히 증가할 것이라고 예측하고 있습니다. 높은 수요는 코드의 다재다능성(한번 작성되면 서로 다른 OS에 걸쳐 사용할 수 있음)과 Go 기반 악성 코드의 뛰어난 은폐성으로 설명될 수 있습니다.

랜섬웨어는 2022년에도 여전히 많은 위협 행위자에게 가장 수익성이 높은 소득원의 하나입니다. 재정적으로 동기 부여된 공격은 기업의 일상 흐름을 마비시키고 그들의 목표에 치명적인 재정적 압박을 가하고 있으며, 가장 좋은 선택은 이용 가능한 최고의 산업별 솔루션으로 대비하는 것입니다 – 귀사의 규모나 사업 라인과 상관없이. SOC Prime의 Detection as Code 플랫폼에 가입하여, 이 분야의 유명한 전문가들이 만든 세계 최대의 탐지 콘텐츠 풀에 접근하십시오. 최신 위협에 신속히 대응하여 모든 필수 업데이트를 놓치지 않도록 노력하는 우리의 SOC 전문가들이 최신 탐지를 발간하므로 안심할 수 있습니다.



목차

이 기사가 도움이 되었나요?

동료들과 좋아요를 누르고 공유하세요.
SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀하의 비즈니스와 가장 관련 있는 위협에 대한 가시성을 향상시키세요. 시작하고 즉각적인 가치를 창출하기 위해 지금 SOC Prime 전문가와의 미팅을 예약하세요.