Vect zwei Punkt Null Der Wischer camouflaged Ransomware, die irreversibel Daten löschen

Veröffentlicht 4 min de lectura 114 Lesen

Die Kampagne, die als VECT 2.0 bekannt ist, zwingt Organisationen zu überdenken, was sie mit "ransomware" bedeuten: weit davon entfernt, nur ein Verschlüsselungs- und Erpressungstool zu sein, wirkt ein technischer Designfehler in zu vielen Fällen als ein irreversibler Datenentwurf. Sicherheitsfirmen und spezialisierte Medienuntersuchungen haben gezeigt, dass die Varianten für Windows, Linux und ESXi große Dateien in verschlüsselte Fragmente mit ChaCha20-IETF teilen, aber nur speichern Sie das Nonce, das dem letzten Fragment entspricht, und deaktivieren Sie die drei Nonces, die benötigt werden, um die meisten Inhalte wieder aufzubauen. Die kritische Schwelle beträgt 131.072 Bytes; jede Datei, die größer als diese Größe ist in der Praxis, auch wenn gewünscht und bezahlt.

Dieser technische Ausfall macht VECT 2.0 a Whiper Tarnung von Ransomware: Es geht nicht darum, dass Kriminelle die Schlüssel zurückgeben, sondern nicht die Informationen haben, die notwendig sind, um eine funktionelle Entschlüsselung aufzubauen. Die direkte Folge für die Opfer ist brutal einfach: Die Bezahlung garantiert keine Erholung. Die üblichen Verhandlungsempfehlungen werden unwirksam; die Strategie muss sich auf Eindämmung, Wiederherstellung von zuverlässigen Kopien und auf forensische Bewahrung von Beweisen auswirken.

Vect zwei Punkt Null Der Wischer camouflaged Ransomware, die irreversibel Daten löschen
Bild generiert mit IA.

Andererseits ist VECT 2.0 auch ein Experiment in der Industrialisierung des digitalen Verbrechens. Es wird als RaaS mit Affiliate-Programm (mit einer Eintrittsgebühr in Monero gemeldet), Ausnahmen für Antragsteller aus bestimmten Regionen, und Vereinbarungen mit Foren und Filtrationsgruppen, um den Zugang zu gestohlenen Anmeldeinformationen zu erleichtern und die technische Barriere des Angriffs zu reduzieren. Diese Kombination - Zugang zu exfiltrierten Daten + Bedienfeld + Affiliate - ist das Rezept für die Skalierung von Vorkommnissen in Volumen und Geschwindigkeit und erhöht die Wahrscheinlichkeit von Vorkommnissen auf Lieferketten und kritische Netzwerke.

Neben der kryptographischen Frage zeigen die Varianten besorgniserregende Features, die die Verbreitung erleichtern und die Analyse umgehen: sichere Modusbeharrlichkeit unter Windows, Remote-Ausführungsvorlagen und SSH-Seitenbewegungen auf ESXi / Linux und Geofencing, die die Infizierung bestimmter Zuständigkeiten verhindert. Interessanterweise enthält die Liste der Ausschlüsse Länder, die andere Ransomware-Familien versuchen zu vermeiden, die Forscher zu spekulieren auf wiederverwendeten Code, IA-gestützte Generation oder einfache Fehler in der geographischen Logik.

Was sollen die Sicherheitsbeamten heute tun? Das erste ist zu vermuten, dass angesichts einer Infektion mit dieser Familie, kann nicht auf die Zahlung vertrauen, um Daten zurückzugewinnen. Es ist zwingend notwendig, die Reaktionspläne zu aktivieren, die die Eindämmung der Auswirkungen priorisieren: Betroffene Systeme isolieren, forensische Bilder von Festplatten und Protokollen bewahren und eine Restaurierung von Off-line- oder Immobil-Backup (WORM / immutable) fortfahren, die in früheren Übungen getestet wurden. Cloud-Papier sollten mit Integritätskontrollen und Versionen kombiniert werden, um Malware vor Verschlüsselung oder Korruption zu verhindern.

Vect zwei Punkt Null Der Wischer camouflaged Ransomware, die irreversibel Daten löschen
Bild generiert mit IA.

Parallel dazu sollten die Geräte technische Kontrollen überprüfen, die das Risiko der Ausbreitung begrenzen: Netzsegmentierung, minimales Privileg in Verwaltungskonten, ungenutzte unnötige Dienste deaktivieren (z.B. SMB oder SSH ohne Management), weit verbreitete Anwendung von MFA und frühe Erkennung mit EDR / SIEM, die über massive Dateiänderungen, Änderungen in der Bootpolitik oder anomale Schriften in VSS und Backups alarmiert. Nicht weniger wichtig ist die Rotation und Vermittlung von engagierten Anmeldeinformationen und die Überprüfung von Drittanbietern und der Zugriff nach einer möglichen Supply-Chain-Kampagne.

Von der Governance müssen Organisationen Entscheidungen und Kommunikation dokumentieren: Regulierungsbehörden benachrichtigen und beeinflussen, wenn die Politik erfordert, mit Sicherheitskräften koordinieren und Indikatoren mit der Antwortgemeinschaft (STI) teilen. Es ist auch Zeit, in Resilienz zu investieren: Off-line-Backups-Politik, regelmäßige Recovery-Tests, klare Cyber-Versicherung bei Ausschlüssen und Risikobewertungen, die irreparable Massenlöschszenarien betrachten.

Schließlich unterstreicht das Entstehen von VECT 2.0 zwei strategische Risiken: die Demokratisierung von Cyberkriminalität von RaaS und Markplaces, und die Möglichkeit von technischen Fehlern oder Code erzeugt von IA, die Werkzeuge zu Waffen von versehentlichen Zerstörung. Die Organisationen müssen beides ansprechen: die technischen Kontrollen stärken und eine proaktive Geheimhaltung über Bedrohungen und Sicherheit der Lieferkette übernehmen, um die Angriffsfläche zu reduzieren. Um technische Informationen und öffentliche Ausschreibungen zu erweitern, können die Untersuchungen und Veröffentlichungen von spezialisierten Sicherheits- und Presselabors, wie die Ressourcen von Check Point Research und die Medien wie The Hacker News, sowie Publikationen von sektoralen Agenturen wie dem Data Security Council of India und der Marktinformationsanalyse, konsultiert werden. Prüfstelle Forschung, The Hacker News und Datenschutzrat von Indien (DSCI).

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.