Kommentar von Venafi: BlackByte-Ransomware mit neuen Double Extortion-Möglichkeiten

Kevin Bocek – Vice President of Security Strategy and Threat Intelligence bei Venafi

Kevin Bocek, VP of Security Strategy & Threat Intelligence bei Venafi

Nach Angriffen auf kritische Infrastrukturen in den USA veröffentlichte das FBI im Februar einen Hinweis auf die BlackByte-Ransomware. Die Bedrohungsakteure haben mit dem neuesten Update auf dem Erfolg von BlackByte aufgebaut, das nun doppelte Erpressungsfähigkeiten der nächsten Generation enthält, einschließlich eines direkten Uploads der exfiltrierten Daten in die Mega Cloud mit fest kodierten Anmeldeinformationen. Dies sollte bei Unternehmen die Alarmglocken läuten lassen. Doppelte Erpressungstaktiken machen es viel schwieriger, Ransomware-Forderungen abzulehnen, da das Sicherheitsnetz der „Wiederherstellung aus dem Backup“ nicht mehr zur Verfügung steht, auf das man zurückgreifen kann.

Unsere Untersuchungen zeigen, dass 83 Prozent der Ransomware-Angriffe inzwischen auf eine doppelte Erpressungstaktik zurückgreifen. Bedrohungsakteure – die im Grunde nur böse gewordene Entwickler sind – haben hart daran gearbeitet, ihr Produkt zu verbessern, und die Cybersicherheitsbranche sollte entsprechend reagieren. Ransomware entzieht sich oft der Erkennung, weil sie ohne eine vertrauenswürdige Rechneridentität ausgeführt wird. Daher müssen Unternehmen die Rechneridentitäten über eine Steuerungsebene verwalten, um die Verwendung unsignierter Skripte zu reduzieren, die Codesignierung zu verbessern und die Ausführung bösartiger Makros einzuschränken. Dies ist für eine umfassende Ransomware-Abwehr unerlässlich.