Les analystes de Peris.ai parlent du Ransomware Brain Cipher et de sa méthode d’attaque
JAKARTA - Peris.ai, un groupe de praticiens ayant une expérience professionnelle dans le domaine de la cybersécurité a révélé plus de détails sur le ransomware Brain Cipher qui a attaqué le National Data Center depuis le 20 juin.
Sur la base de son analyse, ces attaques ont été envoyées par des campagnes de phishing, et utilisent souvent des courriels frauduleux pour tromper les destinataires de télécharger et deexécuter des fichiers malveillants.
Une fois dans le réseau, les ransomware utilisera diverses tactiques pour accroître les privilèges, éviter la défense et accéder à des informations sensibles.
« Par exemple, il utilise Windows Command Shell pour exécuter et dépasser le contrôle du compte d’utilisateur pour escalader les privilèges », a écrit Peris.ai dans une analyse sur son site officiel.
Les tactiques de détection de ransomware comprennent l’escans du registre, la découverte d’informations système et la découverte de logiciels. Cela permet aux ransomware de cartographier des environnements infectés et d’identifier des cibles de grande valeur pour le cryptage.
L’accès à l’identification est un élément important de la méthode Brain Cipher. Le ransomware vole des modules de session Web, desidentifications du navigateur Web et desidentifications stockées dans des fichiers, fournissant à l’attaquant les informations nécessaires pour pénétrer davantage dans le réseau ou extraire des données.
Enfin, l’impact de ce ransomware est le chiffrement des données, ce qui rend les données des victimes inaccessibles jusqu’à ce que le rançon soit payé. C’est ce qui se passe aujourd’hui dans notre PDNS.
Atténuation et réponse
Afin d’alléger les menaces posées par le Brain Cipher Ransomware et les attaques similaires, Peris.I recommande aux organisations d’adopter des approches de sécurité à plusieurs niveaux, y compris:
Sécurité par courrier électronique : Implémentez une solution de sécurité par courrier électronique robuste pour détecter et bloquer les efforts de phishing.
Formation utilisateur : Formez régulièrement les employés à reconnaître et signaler des courriels phishing.
Endpoint Security: Utilisez la protection à l’endroit sophistiqué pour détecter et prévenir les exécutions de logiciels malveillants.
segmentation du réseau : Séparez les systèmes et les données essentielles pour limiter la propagation des ransomwares.
Solution de sauvegardage : Gardez des sauvegardes de données critiques régulièrement et assurez que les sauvegardes sont stockées en toute sécurité et hors ligne.
Planification de réponse aux incidents : élaborer et mettre à jour régulièrement des plans de réponse aux incidents afin d'assurer une réponse rapide et efficace aux attaques de ransomware.