Onderzoek onthult bloeiende ransomware-marktplaats op het dark web.

4 augustus 2022

Venafi maakt de resul­taten bekend van een dark web-onderzoek naar ransom­ware die via kwaad­aar­dige macro’s wordt verspreid. Venafi en Forensic Pathways, een speci­a­list in criminele inlich­tingen, hebben tussen november 2021 en maart 2022 35 miljoen dark web-URL’s geana­ly­seerd van markt­plaatsen en forums, met behulp van de Forensic Pathways Dark Search Engine. Daarbij zijn 475 webpagina’s gevonden waarop geavan­ceerde ransom­wa­re­pro­ducten en ‑diensten worden aange­boden en bekende groepen die ‘ransom­ware-as-a-service’ agressief op de markt brengen.

Belangrijke onderzoeksresultaten

  • 87% van de ransom­ware die op het dark web wordt gevonden, is geleverd via kwaad­aar­dige macro’s om gericht systemen te infecteren.
  • 30 ‘merken’ van ransom­ware zijn geïden­ti­fi­ceerd in markt­plaats­lijsten en forumdiscussies.
  • Veel soorten ransom­ware die worden verkocht, zoals Babuk, GoldenEye, Darkside/​BlackCat, Egregor, Hidden­Tear en WannaCry, zijn succesvol gebruikt bij spraak­ma­kende aanvallen.
  • Bij ransom­ware die al is ingezet voor succes­volle aanvallen, wordt een hogere prijs gevraagd voor de bijbe­ho­rende services. De duurste aanbie­ding was $ 1.262 voor een aange­paste versie van Darkside ransom­ware, gebruikt voor de beruchte Colonial Pipeline aanval in 2021.
  • Bron­co­de­ver­mel­dingen voor bekende ransom­ware hebben over het algemeen hogere prijzen, Babuk-broncode wordt verkocht voor $ 950 en Paradise-broncode voor $ 593.

Ransomware blijft groot cyberrisico

“Ransom­ware blijft een groot cyber­ri­sico voor elke orga­ni­satie”, zegt Kevin Bocek, vice-president security strategy & threat intel­li­gence bij Venafi. “De ransom­ware-aanval op Colonial Pipeline was zo ernstig dat men het beschouwde als een bedrei­ging voor de nationale veilig­heid, waardoor president Biden gedwongen werd de nood­toe­stand uit te roepen.”

Macro’s worden gebruikt om taken in Microsoft Office te auto­ma­ti­seren, waardoor mensen produc­tiever kunnen werken. Aanval­lers kunnen echter dezelfde func­ti­o­na­li­teit misbruiken om vele soorten malware te leveren, waaronder ransom­ware. In februari heeft Microsoft een grote veran­de­ring aange­kon­digd om de snelle groei van ransom­ware-aanvallen die via kwaad­aar­dige macro’s worden uitge­voerd tegen te houden. In reactie op feedback van de gemeen­schap is die beslis­sing echter tijdelijk teruggedraaid.

“Omdat vrijwel iedereen een ransom­ware-aanval kan uitvoeren via een kwaad­aar­dige macro, zou de beslui­te­loos­heid van Microsoft over het uitscha­kelen van macro’s iedereen moeten afschrikken”, zegt Bocek. “Hoewel het bedrijf al twee keer van koers is veranderd met betrek­king tot het uitscha­kelen van macro’s, sugge­reert de reactie van de gebrui­kers­ge­meen­schap dat macro’s kunnen blijven bestaan als een effec­tieve aanvalsvector.”

Services en tools

Behalve een groot aanbod van ransom­ware in verschil­lende prijs­klassen, onthulde het onderzoek ook veel services en tools die het voor aanval­lers met minimale tech­ni­sche vaar­dig­heden gemak­ke­lijker maken om ransom­ware-aanvallen uit te voeren. Services met broncode, build­ser­vices, aange­paste ontwik­ke­lings­ser­vices en ransom­ware met staps­ge­wijze zelf­stu­dies werden het meest vermeld.

Voor generieke services om ransom­ware te ontwik­kelen werden ook hoge prijzen gevraagd, sommige kosten meer dan $ 900. Aan de andere kant van het spectrum zijn veel goedkope ransom­ware-opties verkrijg­baar in meerdere lijsten, met prijzen vanaf slechts $ 0,99 voor Lockscreen-ransomware.

Deze onder­zoeks­re­sul­taten onder­bouwen de behoefte aan een oplossing voor het beheren van alle machine-iden­ti­teiten, inclusief een consis­tent en betrouw­baar inzicht. Vooral code-onder­te­ke­ning is een belang­rijke secu­ri­ty­con­trole van machine-iden­ti­teits­be­heer die het risico van ransom­ware via macro’s kan elimineren.

Het gebruik van certi­fi­caten voor het onder­te­kenen van code om macro’s te veri­fi­ëren zorgt ervoor dat niet-onder­te­kende macro’s niet zijn uit te voeren, waardoor ransom­ware-aanvallen worden gestopt”, besluit Bocek. “Dit is een kans voor secu­ri­ty­teams om hun orga­ni­satie proactief beter te beschermen, vooral in markten voor finan­ciële dienst­ver­le­ning, zorg en energie, waar macro’s en Office-docu­menten dagelijks worden gebruikt om de besluit­vor­ming te faciliteren.”

Over het onderzoek

Dit onderzoek is tussen november 2021 en maart 2022 uitge­voerd door Venafi in samen­wer­king met Forensic Pathways, dat de Dark Search Engine (DSE) heeft ontwik­keld, een geau­to­ma­ti­seerde crawler/​scraperversie van de Tor-browser. Deze intel­li­gente tool bevat >35 miljoen URL’s in de index.
Openbaar beschik­bare infor­matie, zoals PC Risk, is gebruikt om te bepalen of kwaad­aar­dige macro’s zijn gebruikt in de eerste aanvalsvector.

Lees voor meer infor­matie de blog.

Pin It on Pinterest

Share This