/
Ransomware Containment

Hive Ransomware: Wie man seinen Stachel mit Illumio Zero Trust Segmentierung begrenzt

Die Ransomware-Gruppe Hive ist seit Mitte 2021 aktiv und hat durch den Angriff auf das Memorial Health System an Berühmtheit gewonnen. Der Angriff, der bisher prominenteste Vorfall von Hive, legte die gesamte Online-Plattform von Memorial lahm und zwang die Organisation, Notfallpatienten an Einrichtungen außerhalb ihres Netzwerks umzuleiten. Allein in diesem Jahr ist es der dritte Ransomware-Angriff , der Zivilisten direkt betroffen hat – nach denen auf Colonial Pipeline und JBS Foods.

Was unterscheidet Hive von weniger raffinierten Ransomware-Angreifern , die in der Regel einen "Spray and Pray"-Ansatz verfolgen (d. h. so viele Systeme wie möglich in kürzester Zeit sperren, ohne ein geringes Interesse an einer Datenkompromittierung zu haben)?

Was ist Hive Ransomware?

Die Hive-Ransomware-Gruppe nutzt eine "doppelte Erpressung", bei der sie die kritischen Daten eines Ziels exfiltriert, bevor sie sie sperren, und beide als Hebel einsetzt, um die Kosten des Lösegelds in die Höhe zu treiben – eine Taktik, die bei Angreifern immer mehr Anklang findet.

Angesichts der Tatsache, dass sich der Angreifer sowohl auf die Unterbrechung des Betriebs als auch auf den Zugriff auf wertvolle Daten konzentriert, ist ein Maß an Interaktion und Beharrlichkeit erforderlich, das über die üblicheren störungsorientierten Ransomware-Angriffe hinausgeht. Dies liegt wahrscheinlich an der zusätzlichen Zeit und dem zusätzlichen Aufwand, der erforderlich ist, um zu erkennen, welche Daten wertvoll genug sind, um eine Exfiltration zu rechtfertigen.

Wie Hive Ransomware funktioniert

Hive verwendet eine Vielzahl von Taktiken und Techniken, um einen Angriff auszuführen:

1. Der Angriff beginnt mit einem Phishing-Angriff auf Benutzer mit Zugriff auf die Opferumgebung oder mit gezielten E-Mails, bei denen der Benutzer unwissentlich die bösartige Nutzlast herunterlädt.

2. Bei der Nutzlast handelt es sich oft um ein Cobalt Strike-Beacon (das interessanterweise als Werkzeug von Pen-Testern zur Simulation von Angriffen verwendet wurde) – diese erleichtern die Persistenz, den Rückruf, die seitliche Bewegung und die Lieferung der sekundären Nutzlast.

3. Als nächstes folgt das Dumpen von Anmeldeinformationen auf dem lokalen Host und das Zuordnen der Active Directory-Umgebung.

4. Die laterale Bewegung und weitere Verbreitung der Malware wird durch die Verwendung des Remote Desktop Protocol (RDP) von Microsoft erleichtert. Es ist jedoch auch bekannt, dass die Hive-Gruppe Schwachstellen ausnutzt, um ihren Angriff voranzutreiben. Ein typisches Beispiel ist die Ausnutzung einer Schwachstelle im Endpunktmanagement von ConnectWise Automate, wenn dieses Tool im Netzwerk der Opfer gefunden wurde – ein weiterer Hinweis auf das Supply-Chain-Risiko, das von Softwareanbietern ausgeht.

5. Der Download der sekundären Nutzlast wird durch Anweisungen erleichtert, die an das Cobalt Strike-Beacon gesendet werden, nachdem der ausgehende Rückrufkanal eingerichtet wurde. Diese Nutzlast führt die böswilligen Aktionen aus, die letztendlich die Lösegeldforderung erleichtern.

6. Die Payload führt die folgenden Aktionen aus:

  • Anhalten von Diensten, die den Fortschritt behindern oder Warnungen generieren könnten
  • Aufzählung aller angehängten Speicher für Dateien, die relevant sein könnten
  • Exfiltration bestimmter Dateien
  • Lokale Verschlüsselung derselben Dateien
  • Erstellung einer Lösegeldforderung
     

Wie Illumio Zero Trust Segmentation helfen kann

Nach dem ersten Eindringen in das Unternehmen nutzen Malware und Ransomware häufig laterale Bewegungen, um sich innerhalb einer Umgebung zu verbreiten und den Zugriff auf geeignete Benutzeranmeldeinformationen auszunutzen.

Hive nutzt das Remote Desktop Protocol (RDP), um sich lateral zu bewegen. RDP bleibt oft zugänglich, um sowohl den Fernzugriff als auch die Fernverwaltung zu erleichtern – und ist daher ein beliebter erster Angriffsvektor für Ransomware.

Vor diesem Hintergrund gibt es einige Schritte, die Unternehmen unternehmen können, um ihre Abwehr gegen Hive-Ransomware mit Illumio Core zu verbessern:

  • Monitor: Stellen Sie Illumio-Agenten auf allen Endpunkten bereit und überwachen Sie den Datenverkehr. Dies bietet Einblick in alle Flüsse zu und von Endpunkten und kann vom Security Operations Center (SOC) verwendet werden, um RDP-Verbindungen außerhalb normaler Verhaltensmuster und ausgehende Verbindungen zu bekannten böswilligen Akteuren (z. B. der Hive Command & Control-Infrastruktur) zu identifizieren.
  • Begrenzen Sie die Exposition: Je offener der Zugriff zwischen den Workloads ist, desto schneller kann sich Ransomware ausbreiten. Da Sie wissen, dass allgegenwärtiges RDP nicht erforderlich ist, nutzen Sie die Erzwingungsgrenzen , um RDP standardmäßig zwischen Endpunkten zu blockieren. Ausnahmeregeln können geschrieben werden, um sicherzustellen, dass der Zugriff von administrativen Hosts und RAS-Gateways weiterhin zulässig ist. Dies sollte begrenzen, wie schnell sich die Ransomware ausbreiten kann.
  • Unternehmen können diese Kontrolle weiter verbessern, indem sie die Adaptive User Segmentation-Funktion von Illumio Core nutzen, die sicherstellt, dass nur Benutzer, die mit einer autorisierten Active Directory-Gruppe verknüpft sind, RDP von den dedizierten Jumphosts aus betreiben können.
  • Um die Effektivität des C2-Rückrufkanals einzuschränken, implementieren Sie ein ähnliches Begrenzungskonzept, um den Zugriff auf alle öffentlichen IP-Adressen oder FQDN zu verweigern, die Hive zugeordnet sind, und diese regelmäßig zu aktualisieren.
  • Enthalten: Wenn das SOC eine Workload identifiziert, die möglicherweise infiziert ist, kann ein Reaktions-Playbook ausgeführt werden, um eine Quarantäne-Workload auf dem Ziel zu implementieren, wodurch sichergestellt wird, dass der einzige Zugriff darauf von autorisierten Ermittlungsmaschinen und forensischen Tools erfolgt.

Es ist schwierig, Ihr Unternehmen vor Ransomware zu schützen. Aber Illumio Core macht es einfach, Ransomware im Keim zu ersticken und die Auswirkungen einer Sicherheitsverletzung erheblich zu mildern.

Um mehr zu erfahren:

Verwandte Themen

Verwandte Artikel

Dämmen Sie Ransomware an der Quelle mit Zero-Trust-Segmentierung ein
Ransomware Containment

Dämmen Sie Ransomware an der Quelle mit Zero-Trust-Segmentierung ein

Erfahren Sie, warum die Ransomware-Bedrohung so wichtig ist und wie Sie mit Zero Trust Segmentation eine Ransomware-Eindämmung erreichen können.

Entmystifizierung von Ransomware-Techniken mit .NET-Assemblies: EXE-vs. DLL-Assemblies
Ransomware Containment

Entmystifizierung von Ransomware-Techniken mit .NET-Assemblies: EXE-vs. DLL-Assemblies

Erfahren Sie mehr über die wichtigsten Unterschiede zwischen .NET-Assemblys (EXE-vs. DLL) und wie sie in einem anfänglichen Code auf hoher Ebene ausgeführt werden.

Warum der Schutz Ihrer OT keine Layer-7-Deep-Packet-Inspektion erfordert
Ransomware Containment

Warum der Schutz Ihrer OT keine Layer-7-Deep-Packet-Inspektion erfordert

Erfahren Sie, warum Zero-Trust-Segmentierung die bessere Lösung ist, um die Ausbreitung von Sicherheitsverletzungen zu verhindern.

9 Gründe, Illumio zur Eindämmung von Ransomware zu verwenden
Ransomware Containment

9 Gründe, Illumio zur Eindämmung von Ransomware zu verwenden

Erfahren Sie, wie die Echtzeit-Transparenz und die einfachen Kontrollen von Illumio Ihre größten Quellen von Ransomware-Risiken, wie z. B. ungenutzte RDP-Ports, schnell reduzieren können.

Schnelle Bekämpfung von Ransomware mit Durchsetzungsgrenzen
IL L U M IO P R O D U K T E

Schnelle Bekämpfung von Ransomware mit Durchsetzungsgrenzen

Sie haben zwei Möglichkeiten, Ransomware zu bekämpfen. Sie können entweder proaktiv sein und daran arbeiten, zukünftige Angriffe zu blockieren. Oder Sie können reaktiv sein und auf eine aktive Sicherheitsverletzung reagieren.

4 Grundprinzipien zum Schutz vor Ransomware
Ransomware Containment

4 Grundprinzipien zum Schutz vor Ransomware

Die Einhaltung und Umsetzung dieser 4 Grundprinzipien wird Ihnen helfen, Ihr Unternehmen zu schützen, wenn es darum geht, sich gegen Ransomware zu verteidigen. Lesen Sie mehr.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?