Rapport Sophos: ‘Ransomwaregroepen Hive, LockBit en BlackCat hebben achtereenvolgens hetzelfde netwerk aangevallen’

16 augustus 2022

Sophos kondigt in het witboek Active Adversary van Sophos X‑Ops met de kop Multiple Attackers: A Clear and Present Danger aan dat Hive, LockBit en BlackCat, drie promi­nente ransom­wa­re­groepen, achter­een­vol­gens hetzelfde netwerk aange­vallen hebben. Tussen de twee eerste aanvallen zat een interval van twee uur; de derde aanval vond twee weken later plaats. Iedere groep eiste zijn eigen losgeldsom, en sommige bestanden werden drie­voudig versleuteld.

“Eén losgeldeis is al lastig genoeg, laat staan drie na elkaar”, merkt John Shier op, senior veilig­heids­ad­vi­seur bij Sophos. “Meerdere aanvallen maken het aanzien­lijk inge­wik­kelder om de gegevens terug te krijgen, zeker wanneer de bestanden van het netwerk drie keer versleu­teld zijn. Een cyber­be­vei­li­ging die inci­denten niet alleen voorkomt, maar ook detec­teert en erop reageert is dus onmisbaar voor ieder bedrijf, ongeacht omvang of type, want niets of niemand is veilig. ”

Het witboek brengt ook andere gevallen van gelijk­tij­dige cyber­aan­vallen aan het licht, waarbij werd gebruik­ge­maakt van cryp­to­mi­ning, RAT-virussen (Remote Access Trojans) en bots. In het verleden spreidden kwaad­wil­lige groepen hun aanvallen over maanden of zelfs jaren wanneer ze hetzelfde systeem viseerden. De aanvallen die Sophos vandaag beschrijft, vonden echter in de loop van enkele dagen of weken plaats – en in één geval zelfs gelijk­tijdig. De verschil­lende daders drongen het netwerk van het doelwit allemaal via hetzelfde kwetsbare toegangs­punt binnen.

Normaal gezien concur­reren cyber­cri­mi­nelen om middelen, wat gelijk­tij­dige aanvallen moei­lijker maakt. Cryp­to­mi­ners neutra­li­seren bijvoor­beeld concur­renten op hetzelfde systeem, terwijl RAT-virussen op gespe­ci­a­li­seerde fora gaan op hun bedre­ven­heid in het uitscha­kelen van bots. Bij de aanvallen van de drie ransom­wa­re­groepen heeft BlackCat, de laatste die het systeem binnen­drong, echter niet alleen zijn eigen sporen gewist, maar ook die van LockBit en Hive. Daarnaast infec­teerde LockBit nog een ander systeem. Ongeveer drie maanden later gebruikten leden van Karakurt Team, een groep die banden zou hebben met Conti, de backdoor die LockBit had gecreëerd om gegevens te stelen en losgeld te eisen van de eigenaar.

“Over het algemeen lijkt er geen openlijke vijan­dig­heid te bestaan tussen de verschil­lende ransom­wa­re­groepen. LockBit verbiedt zijn leden inderdaad niet expliciet om samen te werken met concur­renten, zoals ook in het witboek van Sophos staat”, benadrukt John Shier. “We hebben geen bewijs van derge­lijke samen­wer­kingen, maar het is mogelijk dat cyber­aan­val­lers door­hebben dat er slechts een beperkt aantal ‘middelen’ bestaat op een markt waar de concur­rentie steeds heviger wordt. Een andere moge­lijk­heid is dat ze ervan uitgaan dat slacht­of­fers meer geneigd zullen zijn om het losgeld te betalen naarmate ze meer onder druk gezet worden (met meer­vou­dige aanvallen). Misschien over­leggen ze op het hoogste niveau hoe ze de taken en buit zullen verdelen: de ene groep versleu­telt de gegevens, terwijl de andere de terug­trek­king verzorgt. Vroeg of laat zullen de groepen moeten beslissen of ze die samen­wer­king willen voort­zetten of opnieuw concur­renten willen worden, maar momenteel kunnen verschil­lende daders in alle vrijheid meer­vou­dige aanvallen uitvoeren. ”

De initiële infecties van de aanvallen beschreven in het witboek zijn in de meeste gevallen het gevolg van een kwetsbare plek die niet gepatcht werd, met name Log4ShellProxy­Logon en ProxyShell, of van slecht gecon­fi­gu­reerde RDP-servers die niet beveiligd zijn. Bij de meeste aanvallen van meerdere daders hebben de slacht­of­fers niet afdoende gere­a­geerd op het eerste incident, en dat effent natuur­lijk het pad voor andere cyber­cri­mi­nelen. In dit geval creëerden dezelfde fouten in de confi­gu­ratie van RDP’s en toepas­singen zoals RDWeb of AnyDesk een gemak­ke­lijk te misbruiken toegangsweg voor latere aanvallen. Het is inderdaad een feit dat malware gericht op bloot­ge­stelde RDP- en VPN-servers tot de best­ver­kochte tools op het darkweb behoren.

Zoals de meest recente uitgave van de Active Adversary Playbook aangeeft, begon Sophos in 2021 te merken dat bedrijven slacht­offer werden van meerdere gelijk­tij­dige aanvallen, wat sugge­reert dat we met een groeiende trend te maken hebben”, besluit John Shier. “Hoewel we enkel anek­do­ti­sche aanwij­zingen hebben over aanvallen door meerdere daders, hebben cyber­cri­mi­nelen dankzij kwetsbare systemen vrij spel om op dit élan verder te gaan. ”

Raadpleeg het witboek Multiple Attackers: A Clear and Present Danger op sophos​.com indien u meer infor­matie wenst over meer­vou­dige aanvallen. Het biedt een dieper inzicht in de wereld van cyber­cri­mi­nelen en reikt prak­ti­sche tips aan om systemen tegen aanvallen te beschermen.

Pin It on Pinterest

Share This