Securitybedrijf Sophos heeft een nieuwe ransomware-variant ontdekt: Conti. Via deze software ontvreemden de aanvallers data alvorens deze te versleutelen. Vervolgens dreigen de cybercriminelen de gestolen informatie ook nog eens openbaar te maken.
Van deze nieuwe ransomware zijn al zo’n 180 slachtoffers geïdentificeerd, 128 daarvan in de VS. In België en Nederland zou Conti nog niet opgedoken zijn. Sophos volgde gedurende vijf dagen een aanval op een bedrijf, vanaf de eerste veiligheidskraak tot het herstellen van de productie. Conti bleek daarbij actief aangestuurd te worden door hackers en niet op zijn eentje een aanval te forceren.
‘Bij aanvallen waarbij personen de controle hebben, kunnen tegenstanders zich in realtime aanpassen en reageren op veranderende situaties’, zegt Peter Mackenzie, manager van Sophos Rapid Response. ‘In dit geval hadden de aanvallers tegelijkertijd toegang gekregen tot twee servers. Toen het doelwit een van de servers detecteerde en (op tijd) uitschakelde, schakelden de aanvallers gewoon over en zetten zij hun aanval voort op de tweede server. Een Plan B komt veel voor bij door ‘mensen’ geleide aanvallen. Het wil ook zeggen dat wanneer verdachte activiteiten op een netwerk een halt zijn toegeroepen, het niet betekent dat de aanval écht voorbij is.’
Slachtofferschapsprofiel
De site Conti News heeft gegevens gepubliceerd die tot op heden zijn gestolen van ten minste 180 slachtoffers. Sophos heeft een slachtofferschapsprofiel gemaakt op basis van de gegevens die hier zijn gepubliceerd. ‘Binnen bedrijven zonder een toegewijd it-beveiligingsteam is het vaak de it-beheerder zelf die oog in oog staat met een ransomware-aanval’, aldus Mackenzie. ‘Hij is degene die op een ochtend naar zijn werk komt om te ontdekken dat alles vergrendeld is met een losgeldbriefje op het scherm. Soms volgen ook nog eens dreigende e-mails en telefoontjes.’
Sophos raadt aan om toegang vanaf internet tot het remote desktop protocol (rdp) af te sluiten om cybercriminelen de toegang tot netwerken te ontzeggen. Indien toegang tot rdp absoluut nodig is, moet deze achter een vpn-verbinding schuilgaan. ‘Gebruik gelaagde beveiliging om cyberaanvallen te voorkomen, ertegen te beschermen en ze te detecteren, inclusief endpoint detection and respons-mogelijkheden en beheerde responsteams die 24/7 netwerken bekijken’, aldus het bedrijf. En let op de vijf indicatoren die een aanval voorspellen. Verder adviseert Sophos om een responsplan klaar te hebben.