Folyamatban lévő zsarolóvírus támadás – vegyük észre a figyelmeztető jeleket!

 

A célzott zsarolóvírus támadások során több hét, vagy akár hónap is eltelhet az adott rendszerhez történő kezdeti hozzáférés és az állományok tényleges titkosításának megkezdése között. A köztes időben a támadók lépésről-lépésre feltérképezik az érintett infrastruktúrát, és gyenge pontokat keresve igyekeznek hozzáférni minél több munkaállomáshoz.

A kezdeti fertőzés nagyon sok esetben gyenge jelszóval védett RDP fiókokon keresztül, vagy egy célzott adathalász e-maillel történik. A támadás megelőzéséhez javasolt az RDP fiókok biztonsági hardeningje amelyről például az NBSZ NKI  vonatkozó riasztásában találhat hasznos javaslatokat.

A ransomware támadások következő, felderítő fázisban a támadók sok esetben olyan hálózati felderítő (port) szkennereket használnak, mint az  AngryIP, vagy például az Advanced Port Scanner. Ezek észlelése esetén javasolt azonnal alapos kivizsgálást végezni. Ugyanígy jelentős figyelmeztető jel a hackerek körében nagy népszerűségnek örvendő MimiKatz, vagy a  Microsoft Process Explorer észlelése, amelyeket például jelszavak, hitelesítő adatok ellopására használnak.

A támadások tipikus célpontja a központi címtárszolgáltatás (Microsoft környezetben Active Directory) amelyen céljuk lehet saját adminisztrátori fiók létrehozása. Ennek birtokában már hozzákezdhetnek a biztonsági szoftverek lekapcsolásához/eltávolításához például olyan legitim szoftverek segítségével, mint a Process Hacker, az IOBit Uninstaller, a GMER, vagy például a PC Hunter. Szintén gyakori a PowerShell rosszindulatú alkalmazása. Ezzel kapcsolatban javasolt áttekinteni a CERT-EU által összeállított fehér könyvet, amely “B” függelékében a PowerShell rosszindulatú alkalmazásra utaló indikátorokat is tartalmaz.

Közvetlenül a titkosítás megkezdése előtt már olyan szembeötlő lépésekre lehet számítani, mint az Active Directory és a domain controllerek leállítása, a biztonsági mentések megsemmisítése, patch management rendszerek kikapcsolása.

Forrás: zdnet.com