Welche Stufen verwenden sie für Ransomware-Angriffe?

Ransomware ist eine der vielen Bedrohungen, die im Netzwerk vorhanden sind. Wie wir wissen, verwenden Hacker diese Art von Angriff, um die Systeme und Dateien der Benutzer zu verschlüsseln. Später im Austausch werden sie um eine finanzielle Rettung bitten. So müssen sie profitieren. Es gibt zwar viele Tools und Methoden, mit denen wir uns schützen können, aber auch Hacker perfektionieren ihre Angriffe. In diesem Artikel werden wir darüber sprechen Welche Stufen verwenden Cyberkriminelle für Ransomware? .

In welchen Phasen greifen sie mit Ransomware an?

Wir wiederholen einen Bericht von Cybereason . Sie haben einen Honeypot, einen Köder, geschaffen, um Cyberkriminelle anzulocken und so zu analysieren, mit welchen Methoden sie ihre Ransoware-Angriffe in verschiedenen Phasen durchführen.

Welche Stufen verwenden sie für Ransomware-Angriffe?

Einige Angriffe treten über einen bestimmten Zeitraum auf, da sie versuchen, zusätzliche Ressourcen innerhalb einer Organisation zu beeinflussen. Mit einem Honigtopf konnten Sicherheitsforscher mehrere Kriminelle anlocken Ransomware und verfolgen Sie jede Phase eines Angriffs.

Im ersten Stufe Angreifer erhielten ersten Zugriff durch Ausnutzung von Remoteverwaltungsschnittstellen mit öffentlichem Zugriff. Solche Schnittstellen werden in der Regel von Netzbetreibern entwickelt, um dem technischen Support die Möglichkeit zu geben, eine Remoteverbindung zum Netzwerk herzustellen. Um in das Netzwerk einzudringen, konnten Angreifer das Kennwort des Administratorkontos erzwingen und sich remote anmelden. Danach haben die Kriminellen ein PowerShell-Skript geladen und ausgeführt, um eine Hintertür für Cyber-Kriminelle zu erstellen, die das Administratorkonto unentdeckt verwenden und missbrauchen können.

Im zweite Stufe Hacker haben mehr Angriffstools über PowerShell geladen. Eines davon war Mimikatz, ein Open-Source-Tool zum Stehlen von Benutzeranmeldeinformationen. Die gestohlenen Anmeldeinformationen wurden verwendet, um seitlich über das Netzwerk zu Domänencontrollern zu gelangen. Der Versuch schlug jedoch fehl, da keines der gefährdeten Konten über die Berechtigung zum Zugriff auf Domänencontroller verfügte.

Später kam Stufe drei . In diesem Schritt versuchte der Angriff weiter, sich seitlich zu bewegen, indem er einen Netzwerkscanner nutzte, um zusätzliche Endpunkte zu erkennen.

Schließlich ist in der vierte Stufe wurde die Ransomware auf allen gefährdeten Endpunkten veröffentlicht.

Ataques de Ransomware en los pequeños negocios

Verschiedene Phasen, um mehr abzudecken

Diese Studie zeigt, dass Hacker verschiedene Phasen durchlaufen, um mehr Systeme zu erreichen. Das Ziel ist es infizieren die größte Anzahl von Computern mit Ransomware .

Wie bereits erwähnt, ist Ransomware eine der gefährlichsten Bedrohungen im Netzwerk. Es ist wichtig, dass Benutzer Maßnahmen ergreifen, um solche Angriffe zu verhindern. Abgesehen von möglichen Sicherheitstools, die wir verwenden, ist es wichtig, dass die Geräte aktualisiert werden. Manchmal entstehen Schwachstellen, die von Hackern zum Angriff ausgenutzt werden können. Darüber hinaus ist der gesunde Menschenverstand sehr wichtig. In vielen Fällen kommt die Ransomware durch eine einfache E-Mail mit böswilligen Anhängen.