Sophos ontdekt dat succesvolle ransomware-groepen voor hun aanvallen intentioneel overschakelen op versleuteling op afstand

21 december 2023

Sophos heeft een verslag gepu­bli­ceerd met de titel ‘Cryp­to­Guard: An Asym­me­tric Approach to the Ransom­ware Battle’. Daarin werd ontdekt dat sommige van de meest succes­volle en actieve ransom­ware-groepen, waaronder Akira, ALPHV/​BlackCat, LockBit, Royal en Black Basta, bewust versleu­te­ling op afstand kiezen als aanvals­stra­tegie. Bij aanvallen met versleu­te­ling op afstand, ook gekend als ransom­ware op afstand, benutten kwaad­wil­lenden een gecom­pro­mit­teerd en vaak slecht beschermde computer om gegevens te versleu­telen op andere apparaten die met hetzelfde netwerk verbonden zijn.

De anti­ransom­wa­re­tech­no­logie Cryp­to­Guard is sinds 2015 in het bezit van Sophos en maakt deel uit van alle Sophos Endpoint-licenties. Cryp­to­Guard merkt auto­ma­tisch de malafide versleu­te­ling van bestanden op en biedt onmid­del­lijke bescher­ming en functies om de schade ongedaan te maken, ook wanneer de ransom­ware zelf nooit op een beschermde host opduikt. Deze unieke anti­ransom­wa­re­tech­no­logie is een laatste verde­di­gings­linie in de gelaagde eind­punt­be­scher­ming van Sophos. Ze wordt alleen geac­ti­veerd als een aanvaller ze later in de aanvals­keten triggert. Sinds 2022 heeft Cryp­to­Guard 62% meer opzet­te­lijke versleu­te­lings­aan­vallen op afstand gedetecteerd.

“Sommige bedrijven hebben duizenden computers aange­sloten op hun netwerk. Ransom­ware op afstand heeft maar één slecht beschermd apparaat nodig om het volledige netwerk in gevaar te brengen. Aanval­lers weten dat en gaan dus op zoek naar die ene ‘zwakke plek’ – en de meeste bedrijven hebben die ook. Versleu­te­ling op afstand zal een hard­nekkig probleem blijven voor verde­di­gers, en volgens de alarm­sig­nalen die we hebben gezien, wint deze aanvals­me­thode aan popu­la­ri­teit”, zegt Mark Loman, vice­voor­zitter van het drei­gings­on­der­zoek bij Sophos en mede­ont­wik­ke­laar van CryptoGuard.

Bij dit soort aanvallen worden de bestanden op afstand versleu­teld. Daardoor ‘zien’ tradi­ti­o­nele bescher­mings­me­thoden tegen ransom­ware op externe apparaten de kwaad­aar­dige bestanden of de acti­vi­teiten van aanval­lers niet, en kunnen ze die apparaten ook niet beschermen tegen clan­des­tiene versleu­te­ling en mogelijk data­ver­lies. De tech­no­logie van Sophos Cryp­to­Guard hanteert echter een inno­va­tieve werkwijze om ransom­ware op afstand tegen te houden. Het artikel van Sophos X‑Ops licht dat verder toe: de inhoud van de bestanden wordt geana­ly­seerd om na te gaan of de gegevens versleu­teld zijn, en om ransom­ware-acti­vi­teit te detec­teren op eender welk apparaat in een netwerk, zelfs als er op dat apparaat geen ransom­ware staat.

In 2013 was Cryp­to­Locker de eerste ransom­ware die met succes versleu­te­ling op afstand met asym­me­tri­sche encryptie gebruikte, ook wel publieke-sleu­tel­cryp­to­grafie genaamd. Sindsdien zijn crimi­nelen erin geslaagd om het gebruik van ransom­ware drastisch te doen toenemen, geholpen door de alom­te­gen­woor­dige en blijvende gaten in de bevei­li­ging van bedrijven wereld­wijd en de komst van cryptomunten.

“Toen we tien jaar geleden voor het eerst zagen dat Cryp­to­Locker versleu­te­ling op afstand gebruikte, wisten we dat deze tactiek een uitdaging zou vormen voor verde­di­gers. Andere oplos­singen zijn gericht op het detec­teren van kwaad­aar­dige binaire bestanden of uitvoe­ring. Bij versleu­te­ling op afstand zitten de malware en uitvoe­ring op een andere computer (die niet of onvol­doende beveiligd is) dan die waarop de bestanden zijn opge­slagen. De enige manier om dat tegen te houden, is door de bestanden in het oog te houden en ze te beschermen. Daarom hebben we Cryp­to­Guard uitge­vonden”, aldus Loman.

“Cryp­to­Guard speurt niet naar ransom­ware, maar focust in plaats daarvan op de hoofd­doel­witten – de bestanden. Op die bestanden past het wiskun­dige modellen toe om tekenen van mani­pu­latie en versleu­te­ling te detec­teren. Deze autonome strategie heeft doel­be­wust geen indi­ca­toren van een inbraak, malwa­re­hand­te­ke­ningen, kunst­ma­tige intel­li­gentie, zoek­op­drachten in de cloud of voor­kennis nodig om effectief te zijn. Door te focussen op de bestanden, kunnen we de machts­ver­hou­ding tussen de aanval­lers en de verde­di­gers veran­deren. We maken het voor de aanval­lers duurder en complexer om gegevens succesvol te versleu­telen, zodat ze hun plannen laten varen. Dat is deel van onze asym­me­tri­sche verdedigingsstrategie.”

“Ransom­ware op afstand is een prominent probleem voor bedrijven, en het draagt bij aan het voort­be­staan van ransom­ware in het algemeen. Omdat gegevens lezen via een netwerk­ver­bin­ding langer duurt dan via een lokale schijf, gaan aanval­lers zoals LockBit en Akira stra­te­gisch te werk en versleu­telen ze slechts een fractie van elk bestand. Deze aanpak is bedoeld om zoveel mogelijk impact te hebben op korte tijd, zodat verde­di­gers een steeds kleiner tijds­kader hebben om de aanval te detec­teren en erop te reageren. De anti­ransom­wa­re­tech­no­logie van Sophos bestrijdt zowel aanvallen op afstand als aanvallen die slechts 3% van een bestand versleu­telen. We willen verde­di­gers graag op de hoogte stellen van deze hard­nek­kige aanvals­me­thode zodat ze apparaten degelijk kunnen beschermen.”

Lees ‘Cryp­to­Guard: An Asym­me­tric Approach to the Ransom­ware Battle’ op Sophos​.com voor meer informatie.

Pin It on Pinterest

Share This