Komunikaty PR

Ransomware – szybsze, trudniejsze do wykrycia i bardziej szkodliwe

2021-12-20  |  01:00
Kontakt
Monday PR
Monday PR Sp. z o.o. Sp.k.

Górskiego 9
00-033 Warszawa
biuro|mondaypr.pl| |biuro|mondaypr.pl
+48 224878421
www.mondaypr.pl

Przewodnik po nowoczesnej obronie

 

Ataki ransomware stały się ciężarem finansowym i poważnym zagrożeniem dla infrastruktury o krytycznym znaczeniu. Nowoczesne ransomware sprawdza gdzie jest, może się usunąć, ukryć, uśpić lub samoistnie zniszczyć. Omija filtry narzędzi antywirusowych i wyłącza narzędzia obrony. Samodzielnie się szyfruje i rozpakowuje. Używa także narzędzi i funkcji systemu Windows do własnych potrzeb skanowania.

 

Szybsze tempo

Oprogramowanie mające wyłudzić okup działa błyskawicznie. Dzieje się tak, ponieważ może ono pozostawać w stanie uśpionym, sondując otoczenie w poszukiwaniu najlepszego miejsca do ataku. W tym czasie hakerzy uszkadzają punkty odtwarzania kopii zapasowej i usuwają zawartość koszy, aby udaremnić działania zaradcze. Następnie uruchamiany jest atak i szyfrowanie wszystkich zasobów naraz. Ransomware może także szybciej rozprzestrzeniać się z dobrze skomunikowanych wewnętrznych węzłów sieci (takich jak kontrolery domen w systemie Windows), które prowadzą interakcję z większością systemów wewnętrznych.

Trudniejsze wykrycie

Uśpione ransomware omija filtry narzędzi antywirusowych, które oczekują, że szkodliwe oprogramowanie uruchomi się natychmiast. Większość nowoczesnego ransomware wyłącza narzędzia antywirusowe, lub ukrywa się, samodzielnie szyfruje, rozpakowując się wyłącznie w pamięci, tak aby ominąć narzędzia skanujące dyski[1]. Oryginalny plik, który zostanie załadowany do pamięci i zaszyfrowany, zastępują na kilka sposobów: zamieniając w nim dane, podmieniając pod starą nazwą, czy nadpisując.

Nowsze odmiany ransomware omijają Microsoft Defender korzystając z maskowania RIPlace używając starszej funkcji systemu Windows, dzięki której mechanizm zmiany nazwy i nadpisywania plików może działać w sposób niewykrywalny, obchodząc w ten sposób kontrolowany dostęp do folderów.

Nowe warianty potrafią też ukryć obniżenie wydajności systemu powodowane szyfrowaniem, wyświetlając fałszywe komunikaty o błędach. Ponadto wykorzystują wbudowane narzędzia i funkcji systemu Windows na potrzeby skanowania i wybierania celów.

Inteligentniejsze ransomware

Kiedyś wystarczyło zbadać pliki binarne ransomware, które czasami zawierały klucz szyfrowania lub przekazać informację o wykrytym ransomware[2]  do działu analizy zagrożeń, aby opracować nowe mechanizmy ochrony.

Odpowiedzią hakerów było opracowanie szkodliwego oprogramowania ulegającego samozniszczeniu. Gdy usługa wykonująca program przestaje działać, powoduje awarię uniemożliwiającą odczytanie pamięci. Oprogramowanie ransomware nie uruchomi się, jeśli wykryje swoją obecność w środowisku wirtualnym lub debugerze, a jego kod może wówczas wprowadzić w błąd narzędzia analityczne. Ponadto niektóre warianty aktywują się dopiero, gdy haker wyśle kod odblokowujący, co utrudnia mechanizmom obrony przechwycenie i przeanalizowanie szkodliwego programu.

 

Jak zatrzymać udoskonalone ransomware

Bez względu na poziom zaawansowania kodu, program infekujący musi dostać się do systemów firmy. W tym celu stosuje techniki phishingu, uzyskuje nieautoryzowany dostęp, a także wykorzystuje znane luki w zabezpieczeniach.

Dlatego:

- Zbadaj i zinwentaryzuj powierzchnię ataku[3], aby zrozumieć, gdzie występują zagrożenia.

- Odszyfruj, zbadaj i zablokuj elementy pobrane przez użytkowników oraz ruch pocztowy.

- Wprowadź mechanizmy silnego uwierzytelniania[4].

- Przejrzyj zabezpieczenia stosowane przez podmioty spoza firmy[5], ogranicz prawa ich dostępu.

- Usuń luki w zabezpieczeniach, najpierw te dot. wykorzystywanych eksploitów[6].

 

Gdy oprogramowanie ransomware dostanie się już do systemów, trzeba skonfigurować mechanizmy tzw. obrony w głąb[7]. Wzmocnić zabezpieczenia kontrolerów domen i zastosować w nich poprawki. Jeśli hakerzy będą próbowali wykorzystywać zasoby naturalne, trzeba ograniczyć dostęp do narzędzi takich jak PowerShell, Nltest, PsExec, McpCmdRun i WMic za pomocą zasad grup.

Warto ograniczyć otwarte współużytkowanie wewnętrznych plików. Zainfekowanie jednego urządzenia oznacza, że wszystkie współużytkowane pliki zostaną zaszyfrowana i/lub wyciekną. Należy też usuwać lub wyłączać nieaktualne wersje łatwego do pokonania przez ransomware protokołu Server Message Block (SMB).

 

Ograniczanie szkodliwości oprogramowania ransomware

Oprogramowanie ransomware może wydobyć terabajty danych, więc należy ograniczyć lub objąć monitoringiem ruch wychodzący. Oznacza to konieczność użycia narzędzi m.in. do odszyfrowywania i badania ruchu SSL dla wczesnego rozpoznania ataku. Must have pozostaje kopia zapasowa systemów i danych krytycznych przechowywana poza siecią oraz utworzenie szablonów, dzięki którym systemy będzie można szybko zrekonfigurować od podstaw.

Jeśli jednak dojdzie do pechowego zainfekowana ransomware, pozostaje skontaktowanie się z organami ścigania. Dzięki temu firma w mniejszym stopniu naraża się na ewentualne naruszenie przepisów, jeśli postanowi zapłacić przestępcom. Nawet jeśli organizacja zdecyduje się zapłacić okup, należy odbudować wszystkie systemy, których zabezpieczenia mogły zostać naruszone, tak aby mieć pewność, że zostały one oczyszczone ze szkodliwego oprogramowania.

 

Ireneusz Wiśniewski, dyrektor zarządzający F5 Poland

 


[1] https://0x00-0x00.github.io/research/2018/10/28/How-to-bypass-AMSI-and-Execute-ANY-malicious-powershell-code.html

[2] https://www.f5.com/labs/articles/threat-intelligence/from-ddos-to-server-ransomware-apache-struts-2-cve-2017-5638-campaign-25922

[3] https://www.f5.com/labs/articles/bylines/to-protect-your-network-you-must-first-know-your-network

[4] https://www.f5.com/labs/articles/cisotociso/tips-and-tricks-for-rolling-out-multi-factor-authentication

[5] https://www.f5.com/labs/articles/cisotociso/third-party-security-is-your-security

[6] https://www.f5.com/labs/articles/cisotociso/prioritizing-vulnerability-management-using-machine-learning

[7] https://www.f5.com/labs/articles/cisotociso/build-defense-in-depth-with-dissimilar-protections

Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Źródło informacji: Monday PR Sp. z o.o. Sp.k.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
IT i technologie Cropink – Nowe, rewolucyjne narzędzie reklamowe dla marketerów e-commerce Biuro prasowe
2024-07-01 | 10:00

Cropink – Nowe, rewolucyjne narzędzie reklamowe dla marketerów e-commerce

Feedink - dostawca technologii specjalizujący się w rozwiązaniach dla e-commerce, wprowadził do oferty Cropink – innowacyjne narzędzie reklamowe, które ma na celu
IT i technologie iiyama prezentuje nowe gamingowe monitory z serii Red Eagle z matrycami Fast IPS
2024-07-01 | 09:00

iiyama prezentuje nowe gamingowe monitory z serii Red Eagle z matrycami Fast IPS

iiyama zapowiada nową serię gamingowych monitorów z klanu Red Eagle wyposażonych w 180Hz matrycę Fast IPS o superszybkim czasie reakcji plamki wynoszącym zaledwie 0,2 ms (MPRT).
IT i technologie Showroom VisionCube z Sony Crystal LED
2024-06-27 | 16:15

Showroom VisionCube z Sony Crystal LED

Atutem showroomów jest możliwość przetestowania wysoko zaawansowanych rozwiązań przed zakupem. To szansa na rozmowę z ekspertami, aby pozyskać wiedzę, sprecyzować oczekiwania i na

Kalendarium

Więcej ważnych informacji

Jedynka Newserii

Jedynka Newserii

Gospodarka

Przyspieszają prace nad zmianą ustawy o dochodach jednostek samorządu terytorialnego. Nowe przepisy mają wejść w życie na początku 2025 roku

Ministerstwo Finansów kończy prace nad nowymi przepisami dotyczącymi finansowania jednostek samorządu terytorialnego. Po prekonsultacjach ze stroną samorządową wkrótce prace nad projektem ustawy zostaną wpisane do prac rządu. – Robimy wszystko, żeby przepisy weszły w życie z początkiem przyszłego roku – mówi Hanna Majszczyk, podsekretarz stanu w Ministerstwie Finansów. Reforma jest konieczna, bo sytuacja finansowa samorządów pogorszyła się znacząco w ostatnich latach, głównie z powodu niekorzystnych zmian podatkowych. O ile w 2018 roku tylko 2 proc. JST prognozowało deficyt operacyjny, o tyle w 2023 roku była to już ponad połowa.

Konsument

Wypełnianie dokumentacji to nawet dwie trzecie czasu pracy lekarza. Inteligentne cyfrowe narzędzia zaczynają to zmieniać

Choć wykorzystanie cyfrowych narzędzi w opiece zdrowotnej rośnie, to wciąż papierologia jest zmorą dla personelu medycznego. Podobnie jak obowiązki administracyjne. – W zależności od specjalizacji wypełnianie niezbędnej dokumentacji może zajmować od jednej czwartej do nawet dwóch trzecich czasu, jaki lekarz ma na przyjęcie pacjenta – mówi Paweł Paczuski, współzałożyciel i prezes zarządu upmedic. Polski medtech opracował zasilanego AI inteligentnego asystenta lekarza, który istotnie przyspiesza ten proces. Ma to znaczenie szczególnie w diagnostyce, gdzie na opisy badań pacjenci czekają tygodniami, co przekłada się na skuteczność ich leczenia. W przyszłości ten proces będzie wspierany jeszcze silniej przez dalszy rozwój sztucznej inteligencji.

Ochrona środowiska

Nowe obowiązki przedsiębiorców dotyczące jednorazowych opakowań z plastiku. Takie regulacje zyskują duże poparcie społeczne

1 lipca wchodzą w życie nowe obowiązki dotyczące gospodarowania odpadami opakowaniowymi. Przedsiębiorcy w gastronomii będą musieli oferować klientom alternatywne dla plastikowych opakowania wielorazowego użytku na żywność i napoje. Obowiązkiem staje się także stosowanie zakrętek i wieczek przymocowanych do butelek i kartoników, by ten cenny surowiec trafiał również do przetworzenia. Nowe wymogi to kolejne etapy wdrażania dyrektywy plastikowej, której celem jest ograniczenie ilości odpadów z tworzyw sztucznych zalegających na wysypiskach śmieci. W planach są kolejne regulacje, które mają sprawić, że opakowania staną się bardziej przyjazne dla środowiska. Globalne badania wskazują, że takie przepisy cieszą się dużym poparciem w społeczeństwach.

Partner serwisu

Instytut Monitorowania Mediów

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.