Das Incident Response Team (IRT) von Varonis beobachtet seit November 2020 verstärkte Angriffe von Darkside, Inc. auf Unternehmen in Nordamerika und Europa. Diese sehr gezielten Kampagnen wurden in mehreren Phasen über Wochen bzw. Monate durchgeführt und zielten auf den Diebstahl und die Verschlüsselung sensibler Daten einschließlich Backups ab.
Obgleich die Opfer über umfangreiche Cybersicherheitslösungen verfügten, hatten sie dennoch Schwierigkeiten bei der Identifizierung und folglich auch Abwehr der Attacken. Hierzu trägt vor allem das hochentwickelte Vorgehen der Angreifer bei: So halten sie sich vor der Verschlüsselung der Dateien außergewöhnlich lange in den angegriffenen Netzwerken auf, um möglichst unauffällig besonders lohnende Dateien zu identifizieren und zu exfiltrieren.
Die Angreifer setzen dabei auf die neue Methode des RDP-over-TOR, bei der Traffic wie https-Traffic erscheint, allerdings TOR-Traffic zu Onion-Nodes darstellt. Auch werden bei jedem Angriff unterschiedliche Command and Control-Server, Beacons und individueller Code verwendet. Auffällig ist zudem, dass die Angriffe meist über kompromittierte Partner und Auftragnehmer erfolgen, da die Cyberkriminellen offensichtlich davon ausgehen, dass hier das Sicherheitsniveau in der Regel niedriger als bei den eigentlichen Zielen ist.
Die eingesetzten Tarn-Taktiken umfassen u.a. Command and Control over TOR, das Meiden von Nodes, die mit EDR gesichert werden, sowie das Löschen von Log-Dateien. Die Angreifer lassen sich sehr viel Zeit und führen Aktionen erst in späten Phasen des Angriffs durch. Hier greifen sie auch Anmeldeinformationen ab, die in Dateien, im Speicher und auf Domain-Controllern gespeichert sind, nutzen Dateifreigaben zur Verteilung von Angriffstools und zum Speichern von Dateiarchiven und löschen zudem Backups (einschließlich Schattenkopien).
Tipps zur Vorbereitung auf hochentwickelte Angriffe
- Finden und beheben Sie die Schwachstellen, bevor es Angreifer tun: Jedes Konto im Internet, das keine MFA erfordert, ist nur einen Brute-Force-Angriff von einer Kompromittierung entfernt. Jeder ungepatchte Server mit Internetzugang ist nur einen Exploit vom Zahltag eines Skript-Kiddies entfernt.
- Gehen Sie davon aus, angegriffen zu werden, und beheben Sie Schwachstellen im Inneren: Angreifer suchen nach einfachen Wegen, um an Domain-Admin-Anmeldeinformationen zu gelangen. Service- oder Admin-Konten mit SPNs, die zudem eine schwache Verschlüsselung aufweisen, oder privilegierte Konten mit schwachen oder gar keinen Kennwortanforderungen sind leichte Ziele.
In zahlreichen Unternehmen benötigen Angreifer nicht einmal erhöhte Anmeldeinformationen, um sensible Daten zu erbeuten. Der durchschnittliche Mitarbeiter hat Zugriff auf weit mehr Daten, als er tatsächlich für seine Arbeit benötigt. Sperren Sie sensible Daten, so dass nur die richtigen Konten Zugriff haben, und überwachen Sie dann Dateisysteme auf ungewöhnliche Zugriffe und Änderungsereignisse.
- Bringen Sie Licht ins Dunkel, vor allem bei wertvollen Assets: Unternehmen mit umfassenden Überwachungslösungen erkennen Angriffe wie diese wesentlich schneller. Wenn Sie blinde Flecken auf Kerndatenspeichern, in Active Directory, DNS, Fernzugriffssystemen oder in Webverbindungen haben, sind Sie kaum in der Lage festzustellen, welche Systeme kompromittiert wurden und ob sensible Daten gestohlen wurden.
- Wenn Sie einen Angriff entdecken, lassen Sie Active Directory den Umfang ermitteln: Active Directory-Ereignisse können Ihnen helfen, kompromittierte Konten und Geräte schnell zu identifizieren. Anstatt sich auf jeweils einen Endpunkt zu konzentrieren, können Sie nach der Identifizierung eines kompromittierten Kontos oder Systems Active Directory nach Anzeichen für laterale Bewegungen dieses Kontos oder der auf diesem System verwendeten Konten abfragen.
- Lassen Sie sich helfen: Wenn Sie Grund zu der Annahme haben, dass Sie von Darkside oder einer anderen Gruppe angegriffen wurden, können Sie sich an das Varonis Incident Response Team wenden. Dort erhalten Sie profunde Hilfe bei der Abwehr und Forensik.
Über Darkside
Die Darkside-Ransomware-Gruppe kündigte ihr Ransomware-as-a-Service-Modell im August 2020 in einer „Pressemitteilung“ an. Seitdem ist sie durch professionelle Operationen und hohe Lösegeldforderungen auffällig geworden. Die Cyberkriminellen agieren hochprofessionell und treten wie ein Unternehmen auf („Darkside, Inc.“), das unter anderem Web-Chat-Support sowie gewisse „Garantieleistungen“ anbietet. Vor einem Angriff erstellen sie umfangreiche Finanzanalysen der potenziellen Opfer, um so nur besonders lohnende, finanzkräftige Ziele zu attackieren.
Gleichwohl bemühen sie sich auch um ein positives Image, indem sie öffentlich bekanntgegeben haben, keine Krankenhäuser, Schulen, gemeinnützige Einrichtungen und Regierungen anzugreifen, und angeblich einen Teil ihrer Einnahmen wohltätigen Zwecken zukommen lassen. Das Reverse Engineering von Varonis hat ergeben, dass die Malware von Darkside die Spracheinstellungen der Geräte überprüft, um sicherzustellen, dass sie keine in Russland ansässigen Unternehmen angreift.