image

Duitse overheid waarschuwt voor gerichte ransomware-aanval

donderdag 25 april 2019, 10:27 door Redactie, 5 reacties

De Duitse overheid waarschuwt bedrijven voor gerichte aanvallen waarbij handmatig ransomware wordt geïnstalleerd. Deze aanvallen kunnen grote gevolgen voor de bedrijfsvoering en zelfs het voortbestaan van ondernemen hebben, aldus het Bundesamt für Sicherheit in der Informationstechnik (BSI), onderdeel van het Duitse ministerie van Binnenlandse Zaken.

De aanvallers maken gebruik van grootschalige spamaanvallen die bijvoorbeeld de Emotet-malware verspreiden. Emotet wordt voornamelijk verspreid via e-mailbijlagen die een Word-document met een kwaadaardige macro bevatten. Ook komt het voor dat de e-mails naar het kwaadaardige document linken. Eenmaal actief op een computer gebruiken de aanvallers de Emotet-infectie om verdere toegang tot het bedrijfsnetwerk te krijgen.

De aanvallers verkennen het netwerk en proberen aanwezige back-ups te verwijderen. Hierna wordt op gecoördineerde wijze de rest van het netwerk met ransomware geïnfecteerd. "Dit kan soms tot een aanzienlijke verstoring van de bedrijfsvoering leiden", aldus het BSI. De aanvallers eisen ook veel hogere bedragen om bestanden te ontsleutelen dan bij generieke ongerichte ransomware-aanvallen het geval is. Naast individuele bedrijven worden ook steeds meer it-dienstverleners getroffen. Aanvallers gebruiken het netwerk van deze partijen om toegang tot hun klanten te krijgen.

Het BSI merkt op dat elke "eenvoudige" infectie tot een gerichte aanval kan leiden. Ook deze kleinere infecties moeten daarom serieus worden genomen. Aangezien de aanvallers het ook op de back-ups van bedrijven hebben voorzien kunnen deze gerichte aanvallen, voor ondernemingen die geen offline back-ups hebben, grote gevolgen hebben, waaronder verlies van alle gegevens. Het BSI merkt op dat er gevallen bekend zijn waarbij partijen van externe back-upapparaten gebruikmaakten die ook de aanvallers werden versleuteld.

Verder meldt de Duitse overheidsinstantie dat er een toename van incidenten onder Duitse bedrijven is, waarbij het dataverlies dat door de ransomware wordt veroorzaakt soms hun voortbestaan in gevaar brengt. Afsluitend geeft het BSI in de waarschuwing advies om ransomware-infecties te voorkomen en wat organisaties kunnen doen als ze toch zijn getroffen.

Reacties (5)
25-04-2019, 10:58 door karma4
De insider of een beheerder die wat uithaalt omdat hij het er niet mee eens is of uit is op wraak is een gevaarlijk punt.
25-04-2019, 11:21 door Anoniem
Door karma4: De insider of een beheerder die wat uithaalt omdat hij het er niet mee eens is of uit is op wraak is een gevaarlijk punt.
Vent, waar heb je het over? Heb je überhaupt de titel wel gelezen?
25-04-2019, 12:57 door Anoniem
@karma4,

10.000 neergehaalde websites via urlhaus reports zover
en de klok blijft maar doortikken, niet aan te dweilen.

Zie: https://urlhaus.abuse.ch/browse/tag/emotet/
en natuurlijk zijn de Word Press websites weer dik vertegenwoordigd
met gezipte Word documenten met een redirect
van pullbang -http://badsite.xyz -> -http://badsite.xyz/
met emotet.

luntrus
26-04-2019, 17:17 door karma4
Door Anoniem:
Door karma4: De insider of een beheerder die wat uithaalt omdat hij het er niet mee eens is of uit is op wraak is een gevaarlijk punt.
Vent, waar heb je het over? Heb je überhaupt de titel wel gelezen?
Ik wel waarom jij niet?
"De aanvallers verkennen het netwerk en proberen aanwezige back-ups te verwijderen. Hierna wordt op gecoördineerde wijze de rest van het netwerk met ransomware geïnfecteerd. "Dit kan soms tot een aanzienlijke verstoring van de bedrijfsvoering leiden", aldus het BSI. " klik wat door …

https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/Themen/Ransomware.pdf
4.1.6 4.1.7 niet te vergeten 4.1.8!
27-04-2019, 22:47 door Anoniem
Maar er zijn tegenkrachten actief: https://abuse.ch/blog/how-to-takedown-100000-malware-sites/

Maar waar karma4 waarschuwt voor de bekende vijde colonne heeft ie natuurlijk een punt,
vooral achteraf gedreven door enig soort van wrok. Maar de mail blijft de royal road in.

Screen je medewerkers vooraf en train hen in het herkennen van de rotte appeltjes in de eigen kist.
Mitnick heeft wel bewezen dat sociale manipulatie het krachtigste middel is.

Doch in dit geval denk ik dat BSI meer waarschuwt voor digitale aanvallen van buiten via besmette documenten bijvoorbeeld,
en dat is wat er gebeurt in het geval van buzzword Emotet, en weer met het Word Press CMI aan de basis van veel kwetsbaarheden.

luntrus
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.