Threat Database Ransomware Moneybird-ransomware

Moneybird-ransomware

De Iraanse hackergroep Agrius, ook bekend als Pink Sandstorm en voorheen Americium, heeft onlangs een nieuwe soort ransomware ontwikkeld, genaamd Moneybird. Er is waargenomen dat deze bedreigende malware specifiek gericht is op Israëlische organisaties, wat duidt op een aanzienlijke verschuiving in de tactiek van Agrius.

Cybercriminelen breiden hun dreigende arsenaal uit

Agrius heeft een geschiedenis van het uitvoeren van destructieve aanvallen op het wissen van gegevens tegen Israëlische entiteiten, vaak vermomd als ransomware-incidenten. De opkomst van Moneybird, gecodeerd in C++, toont de groeiende expertise van de groep en de voortdurende inzet voor het creëren van nieuwe cybertools.

De activiteiten van de groep gaan terug tot ten minste december 2020, toen Agrius betrokken was bij het verstoren van inbraakpogingen tegen diamantindustrieën in Zuid-Afrika, Israël en Hong Kong. Voorheen maakte Agrius gebruik van een wiper-ransomware genaamd Apostle, gebaseerd op het .NET-framework, en zijn opvolger genaamd Fantasy. Moneybird vertegenwoordigt echter een aanzienlijke vooruitgang voor de groep, omdat het zijn evoluerende cybermogelijkheden laat zien via zijn programmeertaal C++.

De bedreigingsactoren maken misbruik van beveiligingsproblemen om toegang te krijgen

De aanvalsmethode die door de Moneybird Ransomware wordt gebruikt, toont een hoog niveau van verfijning, te beginnen met het misbruiken van kwetsbaarheden die aanwezig zijn in internetgerichte webservers. Deze initiële exploitatie geeft de aanvallers een cruciaal toegangspunt tot het netwerk van de beoogde organisatie, mogelijk gemaakt door de inzet van een ASPXSpy Web-shell.

Eenmaal binnen het gecompromitteerde netwerk dient de webshell als een communicatiekanaal voor de aanvallers om een reeks bekende tools uit te voeren die specifiek zijn toegesneden op uitgebreide verkenning van de omgeving van het slachtoffer. Deze tools stellen de aanvallers in staat om lateraal binnen het netwerk te bewegen, waardevolle inloggegevens te verzamelen en gevoelige gegevens te exfiltreren.

De Moneybird Ransomware is uitgerust met geavanceerde coderingsmogelijkheden

Na de eerste infiltratie- en verkenningsfase wordt de Moneybird Ransomware geactiveerd op de gecompromitteerde host. Deze ransomware is ontworpen met een specifieke focus op het versleutelen van gevoelige bestanden in de map "F:\User Shares". Na uitvoering gebruikt de ransomware een losgeldbrief, waardoor de slachtoffers enorm onder druk worden gezet om binnen een tijdsbestek van 24 uur contact op te nemen en hen te waarschuwen voor het mogelijke openbare lekken van hun gestolen gegevens.

De Moneybird Ransomware maakt gebruik van een zeer geavanceerde coderingsmethode, gebruikmakend van AES-256 met GCM (Galois/Counter Mode). Deze geavanceerde coderingstechniek genereert unieke coderingssleutels voor elk bestand en voegt aan het eind versleutelde metadata toe. De nauwkeurige targeting en robuuste codering die door Moneybird is geïmplementeerd, maken de taak van gegevensherstel en bestandsdecodering in de meeste gevallen buitengewoon uitdagend, zo niet bijna onmogelijk.

Belangrijke beveiligingsmaatregelen om een ransomware-aanval te stoppen

Er kunnen effectieve beveiligingsmaatregelen worden geïmplementeerd om apparaten en gegevens te beschermen tegen ransomware-aanvallen. Ten eerste is het essentieel om up-to-date en robuuste beveiligingssoftware te onderhouden. Door regelmatig anti-malwareprogramma's bij te werken en door automatische updates in te schakelen, wordt u beschermd tegen de nieuwste bedreigingen.

Het implementeren van sterke en unieke wachtwoorden voor alle accounts is een andere cruciale stap. Dit omvat het gebruik van een combinatie van letters, cijfers en symbolen, evenals het vermijden van algemene en gemakkelijk te raden wachtwoorden. Bovendien voegt het inschakelen van multi-factor authenticatie een extra beveiligingslaag toe door extra verificatiestappen te vereisen om toegang te krijgen tot accounts.

Het regelmatig maken van back-ups van relevante gegevens is essentieel om de impact van een ransomware-aanval te beperken. Het maken van offline back-ups of het gebruik van cloudopslagoplossingen zorgt ervoor dat kritieke bestanden kunnen worden hersteld in geval van versleuteling of verlies.

Wees voorzichtig tijdens het surfen op internet en interactie met e-mails is essentieel. Gebruikers moeten sceptisch zijn wanneer ze op verdachte links klikken of bestanden downloaden van niet-vertrouwde bronnen. Het is van cruciaal belang om waakzaam te zijn en te voorkomen dat u mogelijk schadelijke websites bezoekt of verdachte e-mails gebruikt, aangezien deze ransomware-payloads kunnen bevatten.

Zichzelf opleiden en op de hoogte blijven van de nieuwste cyberbeveiligingsbedreigingen en aanvalstechnieken is zeer nuttig. Het herkennen van algemene social engineering-tactieken die worden gebruikt bij phishing-aanvallen en het zich bewust zijn van de tekenen van een mogelijke ransomware-infectie, kan gebruikers helpen proactieve maatregelen te nemen om dergelijke aanvallen te voorkomen en erop te reageren.

Het regelmatig bijwerken van besturingssystemen, applicaties en firmware is een ander essentieel aspect van het handhaven van een sterke beveiliging. Patches en updates bevatten vaak beveiligingsoplossingen die kwetsbaarheden aanpakken die kunnen worden misbruikt door ransomware en andere malware.

Door een combinatie van deze beveiligingsmaatregelen uit te voeren, kunnen gebruikers hun apparaten en gegevens beter beschermen tegen de verwoestende impact van ransomware-aanvallen.

Trending

Meest bekeken

Bezig met laden...