{"id":253217,"date":"2021-05-13T07:02:44","date_gmt":"2021-05-13T05:02:44","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=253217"},"modified":"2021-05-13T07:17:34","modified_gmt":"2021-05-13T05:17:34","slug":"threat-update-egregor-weiterhin-sehr-aktiv","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/05\/13\/threat-update-egregor-weiterhin-sehr-aktiv\/","title":{"rendered":"Threat Update: Egregor weiterhin sehr aktiv"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>Eigentlich hatte ich gehofft, dass die Egregor-Gang Geschichte sei. Aber trotz Verhaftungen mehrerer Personen aus dem Umfeld der Egregor-Bande im Februar 2021, ist das Ransomware-as-a-Service-Modell weiterhin aktiv. Das meldete das Incident Response Team (IRT) von Varonis Systems. Denn es konnte in den letzten Wochen und Monaten weltweit mehrere entsprechende Kampagnen identifizieren.<\/p>\n<p><!--more--><\/p>\n<p>So wurde beispielsweise ein britisches Immobilienb\u00fcro von einer Egregor-Variante angegriffen und dabei pers\u00f6nliche Kundendaten, wie z. B. Kreditkarteninformationen, entwendet. Diese tauchten sp\u00e4ter im Dark Web auf. Einem US-amerikanischen Logistik-Unternehmen wurde von einer Hackergruppe, die vermutlich in Verbindung zu Egregor steht, mit der Ver\u00f6ffentlichung interner und vertraulicher Dateien gedroht.<\/p>\n<h2>Egregor der Nachfolger der Maze-Gruppe<\/h2>\n<p>Zahlreiche Security-Experten gehen davon aus, dass Egregor der Nachfolger von der ber\u00fcchtigten Maze-Gruppe ist, die sich im Oktober 2020 zur\u00fcckgezogen hat. Die Egregor-Ransomware ist eine Modifikation sowohl der Sekhmet- als auch der Maze-Ransomware: Zwischen allen drei Malware-Varianten gibt es gewisse \u00c4hnlichkeiten im Code. Zudem zielen auch alle drei auf dieselbe Art von Opferunternehmen ab.<\/p>\n<p>Egregor arbeitet dabei als \u201eRansomware as a Service\" (RaaS): Kriminelle k\u00f6nnen bestimmte Varianten der Malware nutzen, die speziell f\u00fcr sie oder gezielt f\u00fcr einen Angriff auf ein bestimmtes Unternehmen entwickelt wurden. Im Gegenzug erh\u00e4lt die Egregor-Gruppe einen gewissen Anteil an den Gewinnen der Attacken.<\/p>\n<p>Egregor setzt dabei auf \u201eDouble Extortion\": Die Cyberkriminellen dringen in die Netzwerke der Opfer ein, exfiltrieren Daten, die sich auf den kompromittierten Ger\u00e4ten und Servern befinden, und verschl\u00fcsseln die Dateien in den Opfersystemen. Auf diese Weise sind sie in der Lage, auch mit der Ver\u00f6ffentlichung der Daten zu drohen, um den Druck auf die Opfer noch weiter zu erh\u00f6hen.<\/p>\n<p>In der Regel wird dabei auch ein Teil der exfiltrierten Daten auf ihrer Website (die im Dark Web gehostet wird) \u201eals Beweis\" ver\u00f6ffentlicht. Zu den bekanntesten Opfern von Egregor z\u00e4hlen das gr\u00f6\u00dfte US-amerikanische Buchhandelsunternehmen Barnes &amp; Noble, die Videospiel-Entwickler Ubisoft und Crytek sowie der Personaldienstleister Randstad.<\/p>\n<h2>Die Malware unter der Lupe<\/h2>\n<p>Auf Anfrage eines Kunden analysierte das Varonis Forensics-Team eine Probe der Egregor-Malware. In diesem speziellen Fall wurde die Malware durch ein PowerShell-Skript ausgeliefert. Das PS-Skript sucht zun\u00e4chst nach einer McAfee-exe-Datei, um das Produkt zu deinstallieren. Dadurch wird ein potenziell wichtiges Abwehrwerkzeug deaktiviert, das die Aktivierung der Ransomware verhindern k\u00f6nnte.<\/p>\n<p>Die Malware schl\u00e4ft dann f\u00fcr 60 Sekunden. Dasselbe PS-Skript l\u00e4dt dann eine DLL von einer b\u00f6sartigen IP-Adresse herunter, speichert sie unter dem Pfad \u201eC:\\Users\\Public\\Pictures\", aktiviert sie als \u201erundll32.exe\" und verwendet dabei bestimmte Funktionen innerhalb der DLL.<\/p>\n<p>Mithilfe mehrerer Bibliotheken, darunter auch der Microsoft-DLL CRYPTSP.DLL, die sich unter dem Pfad \u201eC:\\Windows\\System32\" befindet, verschl\u00fcsselt die Malware Dateien, die sie auf dem Ger\u00e4t des Opfers findet, und h\u00e4ngt an jede verschl\u00fcsselte Datei eine pseudozuf\u00e4llige Erweiterung an. Die Malware erstellt dann in jedem Ordner, in dem sie Dateien verschl\u00fcsselt hat, eine L\u00f6segeldnotiz mit Anweisungen, wie das L\u00f6segeld zu zahlen ist und die Dateien entschl\u00fcsselt werden k\u00f6nnen.<\/p>\n<h2>Tipps zum Schutz vor Malware<\/h2>\n<p>Varonis gibt in seiner Mitteilung folgende Tipps Tipps zum Schutz vor Malware:<\/p>\n<ul>\n<li>\u00a0<b>Halten Sie Ihre Antiviren- und Endpunktschutzsoftware stets auf dem neuesten Stand<\/b>: Angreifer nutzen oft Schwachstellen in Software und Betriebssystemen aus, um sich lateral in Unternehmen zu bewegen und Daten zu stehlen. Die Aktualisierung mit Patches reduziert das Risiko von Bedrohungen erheblich.<\/li>\n<li>\u00a0<b>Sensibilisieren Sie Ihre Mitarbeiter f\u00fcr Cyberrisiken<\/b>: Dies gilt insbesondere auch f\u00fcr Phishing-Mails, die nach wie vor der beliebteste Angriffsweg f\u00fcr zahlreiche Angriffe, etwa Ransomware, ist.<\/li>\n<li><b>Setzen Sie auf ein Zero-Trust\/Least-Privilege-Modell<\/b>: Die Begrenzung der Zugriffe nach dem \u201eneed-to-know\"-Prinzip, bei dem Mitarbeiter nur auf die Daten zugreifen k\u00f6nnen, die sie auch tats\u00e4chlich f\u00fcr ihre Arbeit ben\u00f6tigen, reduziert das Risiko und den potenziellen Schaden auf das Minimum.<\/li>\n<li><b>\u00dcberwachen Sie abnormale Datenzugriffe.<\/b> Ein Angreifer wird h\u00f6chstwahrscheinlich versuchen, sensible Daten aus dem Unternehmen zu exfiltrieren oder Daten zu verschl\u00fcsseln. Durch die intelligente Analyse des Nutzerverhaltens (UBA) kann abnormales Verhalten identifiziert und automatisiert gestoppt werden.<b><\/b><\/li>\n<li><b>\u00dcberwachen Sie den Netzwerkverkehr.<\/b> Durch die Verwendung einer Firewall oder eines Proxys ist es m\u00f6glich, b\u00f6sartige Kommunikation mit C&amp;C-Servern zu erkennen und zu blockieren, so dass der Angreifer keine Befehle ausf\u00fchren oder Daten extrahieren kann.<\/li>\n<li><b>Halten Sie einen Incident-Response-Plan bereit. <\/b>Erstellen Sie f\u00fcr<b> <\/b>die wahrscheinlichsten Angriffe Notfall- und Reaktionspl\u00e4ne, um im Schadensfall effektiv und ruhig reagieren zu k\u00f6nnen. Vergessen Sie nicht, die Pl\u00e4ne regelm\u00e4\u00dfig zu \u00fcberpr\u00fcfen und zu testen.<\/li>\n<\/ul>\n<p>Abschlie\u00dfend der Ratschlag, sich sich helfen zu lassen, wenn Grund zu der Annahme besteht, dass Systeme von Egregor oder einer anderen Gruppe angegriffen wurden. Varonis hat ein <a href=\"https:\/\/www.varonis.com\/help\" target=\"_blank\" rel=\"nofollow noopener\">Varonis Incident Response Team<\/a>, an welches man sich wenden kann, um profunde Hilfe bei der Abwehr und Forensik zu erhalten. Dabei spielt es keine Rolle, ob man Varonis-Kunde ist oder nicht, schreibt Varonis.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eigentlich hatte ich gehofft, dass die Egregor-Gang Geschichte sei. Aber trotz Verhaftungen mehrerer Personen aus dem Umfeld der Egregor-Bande im Februar 2021, ist das Ransomware-as-a-Service-Modell weiterhin aktiv. Das meldete das Incident Response Team (IRT) von Varonis Systems. Denn es konnte &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/05\/13\/threat-update-egregor-weiterhin-sehr-aktiv\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-253217","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/253217","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=253217"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/253217\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=253217"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=253217"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=253217"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}