ALPHV Blackcat

ALPHV, auch bekannt unter dem Namen BlackCat oder Noberus, ist eine ransomware Sorte, die in Ransomware as a Service (RaaS) Operationen verwendet wird.

Ist Ihr Unternehmen vor ALPHV-Angriffen sicher?

Der Ursprung von ALPHV BlackCat

ALPHV wurde mit der Programmiersprache Rust entwickelt und kann auf verschiedenen Betriebssystemen wie Windows, Linux (Debian, Ubuntu, ReadyNAS, Synology) und VMWare ESXi laufen.

In Cybercrime-Foren wird es unter dem Namen ALPHV vermarktet, obwohl Sicherheitsforscher es oft als BlackCat bezeichnen, in Anspielung auf das schwarze Katzensymbol auf der Leck-Site.

Seit seinem ersten beobachteten Einsatz bei ransomware -Angriffen am 18. November 2021 hat ALPHV seine Vielseitigkeit bei der Verschlüsselung bewiesen und unterstützt sowohl AES- als auch ChaCha20-Algorithmen.

Um eine maximale Unterbrechung zu gewährleisten, kann ALPHV Volume Shadow Copys eliminieren, Prozesse und Dienste beenden und virtuelle Maschinen auf ESXi-Servern herunterfahren.

Darüber hinaus kann er sich selbst über lokale Netzwerke verbreiten, indem er PsExec für die Remote-Ausführung auf anderen Hosts verwendet.

ALPHV Blackcat wurde im Dezember 2023 vom FBI gestoppt.

Quelle: OCD

Zielländer von ALPHV

ALPHV Blackcat richtete sich hauptsächlich an die USA, gefolgt von Deutschland und anderen europäischen Ländern wie Frankreich, Spanien und den Niederlanden.

Quelle: ransomware.live

Zielbranchen von ALPHV

Die Forscher haben über 210 Ankündigungen im Zusammenhang mit BlackCat ransomware untersucht und festgestellt, dass die Sektoren "Freiberufliche, wissenschaftliche und technische Dienstleistungen" und "Fertigung" die Hauptzielgruppen sind, wobei Anwaltskanzleien und juristische Dienstleistungen innerhalb der Branche der Freiberufler am meisten betroffen sind.

Quelle: SOCradar

ALPHV Blackcat's Victims

731 Opfer sind den bösartigen Machenschaften von ALPHV zum Opfer gefallen.

Quelle: ransomware. live

Angriffsmethode

ALPHV Blackcat's Angriffsmethode

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.

ALPHV zielt in erster Linie auf Schwachstellen in öffentlich zugänglichen Anwendungen ab und nutzt diese Schwachstellen wahrscheinlich aus, um in Netzwerksysteme einzudringen. In einigen Fällen werden auch legitime Domänenkonten verwendet, die möglicherweise durch frühere Einbrüche oder den Diebstahl von Zugangsdaten erlangt wurden, um im Netzwerk Fuß zu fassen.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.

Sobald ALPHV in das Netzwerk eingedrungen ist, erweitert es seine Privilegien, indem es dieselben gültigen Domänenkonten nutzt und sich selbst höhere Zugriffsebenen gewährt, die normalerweise Administratoren vorbehalten sind. Diese Eskalation ist entscheidend für die Vertiefung seiner Kontrolle über das System. Bei der Ausführung nutzt ALPHV die Windows Command Shell, um bösartige Befehle und Skripte auszuführen, die die Bereitstellung und Verbreitung von ransomware erleichtern.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.

Um sich der Entdeckung zu entziehen und Abwehrmaßnahmen zu erschweren, deaktiviert oder modifiziert ALPHV aktiv Sicherheitstools, die seine Aktivitäten erkennen oder blockieren könnten, z. B. durch die Beendigung von Antivirenprogrammen und die Deaktivierung von Sicherheitsdiensten.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.
Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.
Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.
Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.
Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.
Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.
Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.

ALPHV hat schwerwiegende Auswirkungen auf die angegriffenen Systeme: Es verschlüsselt wichtige Daten mit robusten Verschlüsselungsalgorithmen, so dass Benutzer keinen Zugriff mehr auf die Dateien haben. Darüber hinaus untergräbt er die Bemühungen zur Systemwiederherstellung, indem er Schattenkopien löscht und Wiederherstellungstools deaktiviert, was die Störung noch verschlimmert und die Opfer unter Druck setzt, Lösegeldforderungen zu erfüllen, um den Zugriff auf ihre Daten wiederherzustellen.

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.
Erster Zugang

ALPHV zielt in erster Linie auf Schwachstellen in öffentlich zugänglichen Anwendungen ab und nutzt diese Schwachstellen wahrscheinlich aus, um in Netzwerksysteme einzudringen. In einigen Fällen werden auch legitime Domänenkonten verwendet, die möglicherweise durch frühere Einbrüche oder den Diebstahl von Zugangsdaten erlangt wurden, um im Netzwerk Fuß zu fassen.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.
Rechte-Eskalation

Sobald ALPHV in das Netzwerk eingedrungen ist, erweitert es seine Privilegien, indem es dieselben gültigen Domänenkonten nutzt und sich selbst höhere Zugriffsebenen gewährt, die normalerweise Administratoren vorbehalten sind. Diese Eskalation ist entscheidend für die Vertiefung seiner Kontrolle über das System. Bei der Ausführung nutzt ALPHV die Windows Command Shell, um bösartige Befehle und Skripte auszuführen, die die Bereitstellung und Verbreitung von ransomware erleichtern.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.
Verteidigung Umgehung

Um sich der Entdeckung zu entziehen und Abwehrmaßnahmen zu erschweren, deaktiviert oder modifiziert ALPHV aktiv Sicherheitstools, die seine Aktivitäten erkennen oder blockieren könnten, z. B. durch die Beendigung von Antivirenprogrammen und die Deaktivierung von Sicherheitsdiensten.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.
Zugang zu Anmeldeinformationen
Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.
Entdeckung
Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.
Seitliche Bewegung
Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.
Sammlung
Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.
Ausführung
Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.
Exfiltration
Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.
Auswirkungen

ALPHV hat schwerwiegende Auswirkungen auf die angegriffenen Systeme: Es verschlüsselt wichtige Daten mit robusten Verschlüsselungsalgorithmen, so dass Benutzer keinen Zugriff mehr auf die Dateien haben. Darüber hinaus untergräbt er die Bemühungen zur Systemwiederherstellung, indem er Schattenkopien löscht und Wiederherstellungstools deaktiviert, was die Störung noch verschlimmert und die Opfer unter Druck setzt, Lösegeldforderungen zu erfüllen, um den Zugriff auf ihre Daten wiederherzustellen.

MITRE ATT&CK Kartierung

Von ALPHV verwendete TTPs

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1078
Valid Accounts
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1558
Steal or Forge Kerberos Tickets
T1555
Credentials from Password Stores
T1552
Unsecured Credentials
TA0007: Discovery
No items found.
TA0008: Lateral Movement
No items found.
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
No items found.
TA0040: Impact
T1490
Inhibit System Recovery
T1657
Financial Theft
T1486
Data Encrypted for Impact

Häufig gestellte Fragen

Was ist ALPHV BlackCat?

Wie erhält ALPHV BlackCat den ersten Zugang zu einem Netzwerk?

Was sind die Hauptziele von ALPHV BlackCat?

Welche Verschlüsselungsalgorithmen werden von ALPHV BlackCat verwendet?

Wie entgeht ALPHV BlackCat der Entdeckung?

Was können Unternehmen tun, um sich vor ALPHV BlackCat-Angriffen zu schützen?

Welche Auswirkungen hat ALPHV BlackCat auf die betroffenen Systeme?

Verfügt ALPHV BlackCat über die Fähigkeit zur Selbstvermehrung?

Wie sollten IT-Teams auf eine ALPHV-BlackCat-Infektion reagieren?

Welche Rolle spielt die KI-gestützte Bedrohungserkennung bei der Bekämpfung von ALPHV BlackCat?