Kinder von Conti gehen Phishing

Forscher von AdvIntel warnen davor, dass drei weitere  Ransomware-Gruppen begonnen haben, die BazarCall-Spear-Phishing-Technik zu verwenden, die von der Ryuk-Bande erfunden wurde (eine Bedrohungsgruppe, die später in Conti umbenannt wurde). BazarCall Callback-Phishing ermöglicht es Bedrohungsakteuren, viel gezieltere Social-Engineering-Angriffe zu erstellen, die für bestimmte Opfer entwickelt wurden. Die Forscher skizzieren die vier Stufen dieser Technik:

  1. „Stufe eins. Der Bedrohungsakteur sendet eine legitim aussehende E-Mail und benachrichtigt das Ziel, dass es einen Dienst abonniert hat, für den die Zahlung automatisch erfolgt. Die E-Mail gibt eine Telefonnummer an, die Ziele anrufen können, um ihr Abonnement zu kündigen.
  2. „Stufe Zwei. Das Opfer wird dazu verleitet, sich an ein spezielles Callcenter zu wenden. Wenn Betreiber einen Anruf erhalten, verwenden sie eine Vielzahl von Social-Engineering-Taktiken, um Opfer davon zu überzeugen, Remote-Desktop-Steuerung zu geben, angeblich um ihnen zu helfen, ihren Abonnementdienst zu kündigen.
  3. „Stufe drei. Beim Zugriff auf den Desktop des Opfers verschanzt sich ein erfahrener Netzwerkeindringling lautlos im Netzwerk des Benutzers und setzt legitime Tools ein, die zuvor typisch für Contis Arsenal waren. Der anfängliche Bediener bleibt mit dem Opfer in der Leitung und gibt vor, ihm beim Remote-Desktop-Zugriff zu helfen, indem er weiterhin Social-Engineering-Taktiken anwendet.
  4. „Stufe vier. In der letzten Phase von BazarCall liefert die initiierte Malware-Sitzung dem Angreifer Zugang als ersten Einstiegspunkt in das Netzwerk des Opfers. Dieser anfängliche Zugriff wird dann verwendet und ausgenutzt, um die Daten einer Organisation gezielt anzusprechen.“

Die Forscher kommen zu dem Schluss, dass mehr Ransomware-Akteure diese Technik wahrscheinlich in ihre eigenen Angriffe integrieren werden.

„Seit seinem Wiederaufleben im März dieses Jahres hat Call-Back-Phishing die aktuelle Bedrohungslandschaft völlig revolutioniert und seine Bedrohungsakteure gezwungen, ihre Angriffsmethoden neu zu bewerten und zu aktualisieren, um in der neuen Ransomware-Nahrungskette an der Spitze zu bleiben“, sagt AdvIntel.

„Andere Bedrohungsgruppen, die den Erfolg, die Effizienz und die Targeting-Fähigkeiten der Taktik sehen, haben begonnen, umgekehrte Phishing-Kampagnen als Grundlage zu nutzen und den Angriffsvektor zu ihrem eigenen zu entwickeln. Dieser Trend wird sich wahrscheinlich fortsetzen: Da Bedrohungsakteure die Möglichkeiten von bewaffneten Social-Engineering-Taktiken erkannt haben, ist es wahrscheinlich, dass diese Phishing-Operationen im Laufe der Zeit immer ausgefeilter, detaillierter und schwieriger aus legitimer Kommunikation zu analysieren sein werden. „

Conti als solches ist zwar keine aktive Marke mehr, aber seine Betreiber sind nicht in den Ruhestand getreten. Ein Cyber Security Awareness Training kann Ihren Mitarbeitern beibringen, sich entwickelnde Social-Engineering-Taktiken zu vereiteln.

AdvIntel hat die Geschichte.

Social Engineering für physischen Zugang

Tailgating oder Piggybanking ist eine alte, aber effektive Social-Engineering-Technik,  um physischen Zugang zu eingeschränkten Bereichen zu erhalten, so Rahul Awati von TechTarget. Tailgating ist, wenn der Angreifer einfach einem Mitarbeiter durch eine Tür folgt, die eine Authentifizierung erfordert.

„Tailgating ist eine der einfachsten Formen eines Social-Engineering-Angriffs“, schreibt Awati. „Es ist eine einfache Möglichkeit für eine unbefugte Partei, Sicherheitsmechanismen zu umgehen, von denen angenommen wird, dass sie sicher sind. Die Sicherheit kommt durch eine Kombination aus menschlicher Unachtsamkeit (die folgende Partei) und Einfallsreichtum (die folgende Partei) in Frage. Zum Beispiel soll ein Retina-Scanner den Zugang zu einem physischen Bereich einschränken, indem er die Netzhaut von autorisiertem Personal scannt. Während die Retina-Scan-Authentifizierung funktioniert, können Unbefugte Zugang zu einem gesicherten Bereich erhalten, wenn ein Mitarbeiter aus einem fehlgeleiteten Gefühl der Höflichkeit oder Gewohnheit die Tür für eine unbekannte Person hinter sich hält. Eine solche höfliche Geste kann von Einzelpersonen ausgenutzt werden, um Zugang zu einem Ort zu erhalten, auf den sie sonst möglicherweise nicht hätten zugreifen können. „

Tailgating tritt am häufigsten auf, wenn ein Mitarbeiter aus Höflichkeit die Tür für eine andere Person hält.

„Bedrohungsakteure nutzen kognitive Verzerrungen, die die menschliche Entscheidungsfindung beeinflussen“, sagt Awati. „Ein solcher ‚menschlicher Käfer‘ ist die Tendenz, höflich zu sein. Eine andere ist die Tendenz, anderen Menschen zu vertrauen. Eine Person, die die Tür offen hält, geht normalerweise nicht davon aus, dass eine tailgating Person nicht dort sein sollte, oder schlimmer noch, beabsichtigt, der Organisation zu schaden. Tailgating ist ein häufiges Problem in Gebäuden mit mehreren Mietern, in denen viele Menschen auf das Gebäude zugreifen, was es schwierig macht, unbefugtes Personal zu verfolgen und fernzuhalten. Tailgating kommt auch häufiger in Unternehmen vor, in denen Mitarbeiter die Best Practices der Cybersicherheit nicht befolgen. Dies kann auf Unachtsamkeit oder unzureichendes Training zurückzuführen sein. „

Nicht, dass Sie wollen, dass jeder unhöflich ist, aber alle fairen Menschen verstehen, dass Sie die Sicherheit nicht für die Höflichkeit opfern können. Cyber Security Awareness Trainings können  Ihren Mitarbeitern ein gesundes Gefühl des Misstrauens vermitteln, damit sie Social-Engineering-Angriffe vereiteln können.

TechTarget hat die Geschichte.

Ransomware Spuren haben sich in sechs Monaten von 5.400 auf 10.666 fast verdoppelt

In einem kürzlich veröffentlichten Bericht von FortiGuard Labs wurde festgestellt, dass sich die Ransomware Spuren im Vergleich zu 2021 insgesamt verdoppelt haben, und das Jahr ist noch nicht vorbei.

In einer Erklärung des Chefstrategen von FortiGuard Lab heißt es: „Cyberattaker entwickeln ihre Playbooks weiter, um die Verteidigung zu vereiteln und ihre kriminellen Affiliate-Netzwerke zu skalieren. Sie verwenden aggressive Ausführungsstrategien wie Erpressung oder Löschen von Daten und konzentrieren sich auf Aufklärungstaktiken vor dem Angriff, um eine bessere Rendite für Bedrohungsinvestitionen zu erzielen.“

Mit unseren jüngsten Erkenntnissen über ein Drittel der Unternehmen, die wöchentliche Ransomware-Angriffe erhalten,  und dem jüngsten Cisco-Hack, der mit einem Initial Access Broker begann, wird Ransomware nicht so schnell verschwinden. Schlechte Akteure werden weiterhin Ransomware als ihre stärkste Methode nutzen, um in die Datenbank Ihres Unternehmens einzudringen.

Aber wie können Sie sich in Zukunft gegen diese Art von Angriffen verteidigen? Kurz gesagt, dasCyber Security Awareness Training der neuen Schule  ist die Antwort. Ihr Unternehmen muss ein tieferes Verständnis der Ziele und Taktiken der Bedrohungsakteure erlangen und über die neuesten Angriffe auf dem Laufenden bleiben. Und da die Anzahl der Bedrohungen immer größer wird, kann auch Ihre menschliche Firewall an Größe zunehmen. 

BetaNews hat die ganze Geschichte

Der jüngste Cisco-Hack wurde mit einem Phishing-Angriff gestartet

In einem kürzlich  erschienenen Artikel von Forbes bestätigte Cisco, dass sie von einer Ransomware-Gruppe gehackt wurden,  nachdem die Gruppe der Cyberkriminellen eine unvollständige Liste von Dateien veröffentlichte, von denen behauptet wurde, dass sie exfiltriert wurden. 

Cisco wurde erstmals im Mai auf die Kompromittierung aufmerksam gemacht. Darauf wurde vom Cisco Security Incident Response-Team bestätigt, dass es sich um ein Eindringen ins Netzwerk handelte. Ironischerweise veröffentlichte die Ransomware-Gruppe Yanluowang eine unvollständige Liste der Dateien, die am selben Tag gestohlen wurden.

Während des Angriffs wurde keine Ransomware eingesetzt. Das Security Incident Response stellte Team fest, dass der ursprüngliche Angriffsvektor durch einen erfolgreichen Phishing-Versuch eines persönlichen Google-Kontos eines Mitarbeiters erfolgte. Dies wiederum führte zur Kompromittierung der Anmeldeinformationen des Unternehmens und des Zugangs zu seinem VPN. 

Der Fehler eines Benutzers kann möglicherweise große Auswirkungen auf Ihr Unternehmen haben. Wenn ein Angriff sehr erfolgreich ist, kann Ihr Unternehmen aufgrund des finanziellen Verlusts vollständig zusammenbrechen. Wir empfehlen Ihren Benutzern dringend, häufige Phishing-Tests und Schulungen zum Sicherheitsbewusstsein durchzuführen. Denken Sie daran – je stärker die menschliche Firewall ist, desto stärker ist Ihr Unternehmen, diese Art von Angriffen in Zukunft zu stoppen!


Kostenloser Phishing-Sicherheitstest

Würden Ihre Benutzer auf überzeugende Phishing-Angriffe hereinfallen? Machen Sie jetzt den ersten Schritt und finden Sie es heraus, bevor es Cyberkriminelle tun. Außerdem erfahren Sie, wie Sie sich mit Phishing-Branchen-Benchmarks im Vergleich zu Ihren Mitbewerbern behaupten. Der Phish-Prone Prozentsatz ist in der Regel höher als erwartet und ist eine großartige Möglichkeit, um ein Budget für Sicherheitsbewusstseinstrainings zu erhalten.

Und so funktioniert’s:

  • Starten Sie sofort Ihren Test für bis zu 100 Benutzer
  • Passen Sie die Phishing-Testvorlage auf Ihre Umgebung an
  • Wählen Sie die Zielseite aus, die Ihre Benutzer sehen, nachdem sie geklickt haben
  • Zeigen Sie den Benutzern, welche roten Flags sie verpasst haben
  • Erhalten Sie innerhalb von 24 Stunden eine PDF-Datei per E-Mail mit Ihrem Phish-Prone Prozentsatz und Diagrammen, die Sie mit dem Management teilen können
  • Sehen Sie, wie Ihre Organisation im Vergleich zu anderen in Ihrer Branche abschneidet.

Hier kommen Sie zum Phishing-Test!