Keine Solidarität unter Kriminellen

Wie sich Ransomware-Gruppen gegenseitig bekämpfen

Bild: Sophos Technology GmbH

Sophos veröffentlicht seine Forschungsergebnisse zu einem zweifachen Ransomware-Angriff, bei dem ein Erpresserschreiben von den Operateuren der Karma-Ransomware 24 Stunden später durch die Conti-Gruppe verschlüsselt wurde. Conti, eine weitere Ransomware-Gemeinschaft, agierte zur selben Zeit im befallenen Netzwerk. Die Sophos-Analysten zeichnen den dualen Angriff detailliert in ihrem Bericht nach und erklären, wie sich beide Akteure Zugang via ungepatchtem Microsoft-Exchange-Server zum Netzwerk verschafften. Danach aber nutzten sie unterschiedliche Taktiken, um ihre Attacken auszuführen. Sean Gallagher, Senior Threat Researcher bei Sophos, erklärt, wie sich Karma und Conti verhielten: „Opfer einer zweifachen Ransomware-Attacke zu werden, ist für jede Organisation ein Alptraum-Szenario. Insgesamt lässt sich eine Periode von vier Tagen ausmachen, in der Conti- und Karma-Angreifer simultan im anvisierten Netzwerk agierten: sie bewegten sich umeinander, machten Downloads, führten Skripte aus, installierten Cobalt Strike und sammelten und exfiltrierten Daten. Die Karma-Akteure rollten die letzte Phase ihres Angriffs als erste aus und hinterließen eine Erpressernotiz auf den Computern, die eine Bitcoin-Zahlung forderte. Als Ausgleich würden die gestohlenen Daten nicht veröffentlicht. Dann schlug Conti zu und verschlüsselte die Zieldateien mit einer eher traditionellen Ransomware-Methode – mit dabei ironischerweise auch der Karma-Erpresserbrief. Wir sehen in letzter Zeit immer mehr Fälle, in denen sich Hackergruppen, die die gleiche Ransomware für ihre Attacken nutzen, zusammentun und ProxyShell-Exploits ausnutzten, um das Zielnetzwerk zu infiltrieren. Es gibt auch Beispiele verschiedener Akteure, die die gleiche Schwachstelle ausnutzten, um sich Zugang zu ihrem Opfer zu verschaffen. Der jetzige Fall, bei dem zwei völlig unabhängige Ransomware-Gruppen zeitgleich ein Ziel attackierten zeigt, wie überlaufen und konkurrierend die Ransomware-Landschaft geworden ist.“

Die duale Attacke – eine zeitliche Abfolge

10. August 2021

  • Die Sophos-Analysten gehen davon aus, dass an diesem Tag die Attacke gestartet wurde. Die Kriminellen, möglicherweise initiiert durch Access Broker, die als eine Art Makler im Cybercrime-Ökosystem fungieren und gestohlene Zugänge zu Systemen verkaufen, nutzen eine ProxyShell-Schwachstelle, um sich Zugang zum Netzwerk zu verschaffen und sichern sich auf dem kompromittierten Server einen Stützpunkt.

30. November 2021

  • Die Untersuchung offenbart, dass fast vier Monate verstrichen, bevor Karma am 30. November 2021 auftauchte und mehr als 52GB an Daten in die Cloud exfiltrierte.

03. Dezember 2021

  • An diesem Datum finden gleich drei Aktionen statt. Die Karma-Angreifer hinterlassen eine Erpressernotiz auf 20 Computern mit der Forderung nach Lösegeld, sonst würden sie die Daten nicht entschlüsseln. Conti operierte derweil still im Hintergrund und exfiltrierte Informationen. Für Hilfe gegen die Karma-Attacke holte sich das Opfer das Sophos Incident Response Team an Bord.

04. Dezember 2021

  • Conti rollt seine Ransomware aus. Das Sophos-Team verfolgte in den forensischen Untersuchungen den Start der Conti-Attacke auf eine andere ProxyShell-Schwachstelle, die am 25. November 2021 eingesetzt wurde.

Für Hilfe gegen die Karma-Attacke holte sich das Opfer das Sophos Incident Response Team an Bord.

Conti rollt seine Ransomware aus. Das Sophos-Team verfolgte in den forensischen Untersuchungen den Start der Conti-Attacke auf eine andere ProxyShell-Schwachstelle, die am 25. November 2021 eingesetzt wurde.

Gallagher empfiehlt als Schutzvor solchen Angriffen die Kombination von Technologie und menschlicher Expertise: „Ob der anfängliche Access Broker den Zugang an zwei verschiedene Ransomware-Gruppen verkauft hat, oder ob der vulnerable Exchange-Server nur ein unglückliches Ziel für multiple Ransomware-Angreifer war, bleibt ungewiss. Fakt ist, dass eine zweifache Ransomware-Attacke möglich war. Dies ist ein schlagkräftiges Argument dafür, bekannte Schwachstellen sofort zu patchen und auf ein kommunizierendes IT-Security-System zu setzen, das Angreifer in jeder Phase ihrer Attackenkette identifizieren und blockieren kann. In einem weiteren Schritt kann die proaktive, Menschen-geführte Bedrohungssuche jegliches verdächtige Verhalten genauestens untersuchen. Dazu gehören etwa unerwartete Remote-Logins oder der Gebrauch legitimer Werkzeuge über ihr normales Muster hinaus – all diese Situationen können frühe Anzeichen für eine unmittelbar bevorstehende Ransomware-Attacke sein.“

Sophos Technology GmbH

Das könnte Sie auch Interessieren

Bild: Gorodenkoff - stock.adobe.com
Bild: Gorodenkoff - stock.adobe.com
Konkrete Vorteile durch TSN für die Industrie

Konkrete Vorteile durch TSN für die Industrie

Das Potenzial von transformativen Digitaltechnologien gemäß Industrie 4.0 ist in der Industrie unumstritten. Allerdings ist das damit verbundene große Datenaufkommen ein zweischneidiges Schwert: Einerseits bergen diese Datenmengen ein Potenzial, das in Form wertvoller Informationen zur Prozessoptimierung verwendet werden kann. Andererseits drohen diese Datenmengen, sofern sie nicht gut gehandhabt werden, zu einer Datenflut anzuwachsen, die Unternehmen überfordert und somit mehr Probleme schafft, als sie löst.

Bild: esd electronics GmbH
Bild: esd electronics GmbH
CAN-Netze zeitsparend einrichten und betreiben

CAN-Netze zeitsparend einrichten und betreiben

Bereits seit den 1980er-Jahren vereinfacht der CAN-Bus die Übertragungswege von und zu analogen und digitalen Geräten. Heute finden sich CAN-Bus-Netzwerke in vielen Branchen: von der Automobilindustrie über Automatisierungstechnik, Medizintechnik bis hin zur Flugzeugtechnik. Mit entsprechenden Software-Tools lassen sich CAN-Netzwerke zeitsparend einrichten, konfigurieren und managen.

Bild: TeDo Verlag GmbH
Bild: TeDo Verlag GmbH
Die beste Verbindung

Die beste Verbindung

Technologiebegeisterung verbinden die Gründer von Perinet, Dr.-Ing. E.h. Dietmar Harting, Unternehmer und Visionär sowie Geschäftsführer Dr.-Ing. Karsten
Walther. Und sie wollen etwas verbinden – nämlich die Internet- mit der Maschinenwelt. Ihre Vision: Sensoren im IIoT einfach an die IT anzubinden. SPS-MAGAZIN erfuhr im Gespräch, wie es dazu kam und warum sie dabei ganz auf SPE-Technologie setzen.

Bild: TeDo verlag GmbH
Bild: TeDo verlag GmbH
Mehr Drive für den 
Roboter

Mehr Drive für den Roboter

Fahrerlose Transportfahrzeuge und mobile Roboter gelten als Schlüsselelement für moderne Fertigungsstrukturen. Als Anbieter solcher Lösungen hat sich Safelog einen Namen gemacht und beliefert etwa die Automobilindustrie mit großen Stückzahlen. Das SPS-MAGAZIN war vor Ort in Markt Schwaben bei München, um sich darüber zu informieren, welche Rolle die verbaute Antriebstechnik von STXI Motion für den Erfolg der fahrerlosen Einheiten spielt.