Der Bericht “Egregor ransomware: Maze’s heir apparent,” stützt sich auf mehrere Vorfälle, an denen Egregor seit September beteiligt war. Sophos-Forscher fanden dabei unter anderem:

  • Unterschiedliche Taktiken, Techniken und Prozeduren (TTPs) bei Angriffen verschiedener Urheber, die zeigen, wie sehr kriminelle RaaS-Kunden ihre Angriffsansätze variieren können und damit einen Abwehrschutz schwieriger machen
  • Ähnlichkeiten mit Maze Ransomware, wie z. B. die Verwendung der ChaCha- und RSA-Verschlüsselungsalgorithmen
  • Verbindungen zwischen Egregor und Sekhmet (Egregor ist eine Ableitung von Sekhmet)
  • Ähnlichkeiten mit Ryuk-Ransomware-Angriffen. In einem vom Sophos Rapid Response-Team untersuchten Vorfall stimmen die Verwendung von Cobalt Strike, das Kopieren von Dateien in

das Verzeichnis C: perflogs sowie die Verwendung von SystemBC – einem böswilligen Tor-Netzwerk-Proxy – mit dem beobachteten Verhalten während einer Ryuk-Attacke im September 2020 überein

Sean Gallagher, leitender Sicherheitsforscher bei Sophos erläutert:

„Die Ergebnisse zeigen, wie schwierig es für IT-Sicherheitsteams sein kann, sich gegen Ransomware-as-a-Service-Angriffe zu verteidigen, da Ransomware-Betreiber häufig auf mehrere Vertriebskanäle für Malware setzen, um ihre Opfer zu erreichen. Hierdurch entsteht ein vielfältigeres Angriffsprofil, das schwerer vorherzusagen ist.“

Die Anzahl der Taktiken, Techniken und Prozeduren (TTPs), die von jedem Ransomware-Typ verwendet werden sind den Forschern zufolge deutlich gestiegen. Eine durchdachte Verteidigungsstrategie ist daher unerlässlich. „Angesichts der Tatsache, dass die Gruppe hinter Egregor behauptet, gestohlene Daten zu verkaufen, wenn Lösegeld nicht gezahlt wird, reicht es nicht aus, nur eine gute Sicherung der Organisationsdaten zu haben, um Ransomware zu entschärfen,“ so Gallagher weiter. „Das Blockieren gängiger Exfiltrationsrouten für Daten – beispielsweise das Verhindern von Tor-Verbindungen – kann das Stehlen von Daten erschweren.“ Die beste Verteidigung bestehe jedoch darin, zu verhindern, dass Angreifer überhaupt im Netzwerk Fuß fassen: „Eine gute Aufklärung der Mitarbeiter ist dafür ebenso wichtig wie der Einsatz eines Threat-Hunting-Expertenteams.“

Den gesamten Bericht finden Sie in englischer Sprache hier:

Egregor ransomware: Maze’s heir apparent

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel