Scattered Spider

Scattered Spider ist ein finanziell motivierter Bedrohungsakteur, der für seinen ausgeklügelten Einsatz von Social Engineering, Identitätsmissbrauch und hochwirksame ransomware bekannt ist. Die seit Anfang 2022 aktive Gruppe hat sich schnell weiterentwickelt und zielt auf ein breites Spektrum von Branchen in mehreren Ländern ab.

Ist Ihr Unternehmen vor Angriffen Scattered Spider sicher?

Der Ursprung von Scattered Spider

Scattered SpiderSCATTERED SPIDER, auch bekannt unter Pseudonymen wie Dragonforce, Storm-0875, LUCR-3, Octo Tempest, Roasted 0ktapus, Scatter Swine und UNC3944, ist ein erfolgreicher eCrime-Angreifer, der seit Anfang 2022 aktiv ist. Es wird vermutet, dass SCATTERED SPIDER vor allem von westlichen Ländern aus operiert und für seine hochwirksamen finanziellen Angriffe bekannt ist, insbesondere gegen einkommensstarke Unternehmen. Ihre Operationen reichen vom Diebstahl von Anmeldedaten und SIM-Tausch bis hin zu aufsehenerregenden ransomware , oft mit Erpressung als Endziel.

Die ersten Kampagnen konzentrierten sich auf Unternehmen, die Kundenbeziehungen verwalten (CRM) und Geschäftsprozesse auslagern (BPO). Im April 2023 erweiterte sich der Aktionsradius jedoch durch die Einführung von ransomware als ihr primäres Instrument zur Geldbeschaffung. Trotz der Verhaftung mutmaßlicher jugendlicher Mitglieder im Jahr 2024 durch die britischen und US-amerikanischen Strafverfolgungsbehörden bleibt die Gruppe aktiv.

Zielländer von Scattered Spider

Die Gruppe richtet sich an zahlreiche Länder auf mehreren Kontinenten. Bemerkenswerte Beispiele sind:

  • Vereinigte Staaten, Kanada und Brasilien auf dem amerikanischen Kontinent.
  • Vereinigtes Königreich, Deutschland, Italien, Frankreich und die Schweiz in Europa.
  • Südkorea, Japan, Singapur, Indien und Australien in der asiatisch-pazifischen Region.

Zielbranchen von Scattered Spider

Scattered Spider zeichnet sich durch die Breite der Branchen aus, auf die es abzielt. Dazu gehören:

  • Telekommunikation und Technologie, insbesondere in den früheren Kampagnen.
  • Einzelhandel, Finanzdienstleistungen und Konsumgüter, die verstärkt ins Visier genommen wurden, als ransomware in den Mittelpunkt ihres Geschäftsbetriebs rückte.
  • Eine breite Palette anderer Sektoren wie die verarbeitende Industrie, das Hotel- und Gaststättengewerbe, das Rechtswesen, das Gesundheitswesen, der Energiesektor und Kryptowährungen, was auf einen nicht diskriminierenden, auf Rentabilität ausgerichteten "Großwildjagd"-Ansatz hinweist.

Die Opfer der Scattered Spider

Während viele Opfer aufgrund der sensiblen Natur der Vorfälle ungenannt bleiben, wird bestätigt, dass SCATTERED SPIDER hauptsächlich Auswirkungen hat:

  • Fortune-500-Unternehmen
  • Umsatzstarke Organisationen
  • Unternehmen mit Zugang zu sensiblen Nutzerdaten und unternehmensweiter Infrastruktur
Angriffsmethode

Die Angriffsmethode der Scattered Spider

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.

Erreicht durch fortgeschrittene Social-Engineering-Taktiken wie Smishing, Vishing und das Vortäuschen von IT-Helpdesks. Die Angreifer nutzen das Vertrauen der Benutzer aus, um die Authentifizierung zu umgehen und sich Zugang zu verschaffen.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.

Sie haben es auf Konten mit erhöhten Rechten abgesehen und konzentrieren sich oft auf IT-, Sicherheits- und C-Suite-Mitarbeiter.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.

Verwendung benutzerdefinierter malware (z. B. CS-Paralyzer), Neustarts im abgesicherten Modus, Änderung der Registrierung und benutzerdefinierte UEFI-Bootkits (wie BlackLotus) zur Deaktivierung oder Umgehung von EDR/AV-Tools.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.

Erbeutet über phishing , Mimikatz, secretsdump.py, DCSync und RAM-Aufzeichnungen.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.

Nutzung legitimer Tools und interner Dokumentation zur Abbildung der Umgebung.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.

Über RDP, SSH, PSExec und Azure-Befehle nutzen sie interne Vertrauensbeziehungen aus.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.

Exfiltrieren von Daten aus SharePoint, GSuite, internen Dateifreigaben und E-Mail-Repositories.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.

Einsatz von malware oder RMM-Tools wie AnyDesk, ScreenConnect und TightVNC.

Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.

Nutzen Sie Tools wie Chisel und Plink, um Daten zu entfernten Servern oder Telegram-Kanälen zu tunneln.

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.

Verschlüsselt Daten mit ransomware wie Alphv, DragonForce, Qilin und RansomHub. Führt manchmal eine doppelte Erpressung durch.

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.
Erster Zugang

Erreicht durch fortgeschrittene Social-Engineering-Taktiken wie Smishing, Vishing und das Vortäuschen von IT-Helpdesks. Die Angreifer nutzen das Vertrauen der Benutzer aus, um die Authentifizierung zu umgehen und sich Zugang zu verschaffen.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.
Rechte-Eskalation

Sie haben es auf Konten mit erhöhten Rechten abgesehen und konzentrieren sich oft auf IT-, Sicherheits- und C-Suite-Mitarbeiter.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.
Verteidigung Umgehung

Verwendung benutzerdefinierter malware (z. B. CS-Paralyzer), Neustarts im abgesicherten Modus, Änderung der Registrierung und benutzerdefinierte UEFI-Bootkits (wie BlackLotus) zur Deaktivierung oder Umgehung von EDR/AV-Tools.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.
Zugang zu Anmeldeinformationen

Erbeutet über phishing , Mimikatz, secretsdump.py, DCSync und RAM-Aufzeichnungen.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.
Entdeckung

Nutzung legitimer Tools und interner Dokumentation zur Abbildung der Umgebung.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.
Seitliche Bewegung

Über RDP, SSH, PSExec und Azure-Befehle nutzen sie interne Vertrauensbeziehungen aus.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.
Sammlung

Exfiltrieren von Daten aus SharePoint, GSuite, internen Dateifreigaben und E-Mail-Repositories.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.
Ausführung

Einsatz von malware oder RMM-Tools wie AnyDesk, ScreenConnect und TightVNC.

Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.
Exfiltration

Nutzen Sie Tools wie Chisel und Plink, um Daten zu entfernten Servern oder Telegram-Kanälen zu tunneln.

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.
Auswirkungen

Verschlüsselt Daten mit ransomware wie Alphv, DragonForce, Qilin und RansomHub. Führt manchmal eine doppelte Erpressung durch.

MITRE ATT&CK Kartierung

Von Scattered Spider verwendete TTPs

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
T1204
User Execution
TA0003: Persistence
T1547
Boot or Logon Autostart Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1548
Abuse Elevation Control Mechanism
T1547
Boot or Logon Autostart Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1548
Abuse Elevation Control Mechanism
T1036
Masquerading
T1027
Obfuscated Files or Information
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1056
Input Capture
T1003
OS Credential Dumping
TA0007: Discovery
T1082
System Information Discovery
T1046
Network Service Discovery
TA0008: Lateral Movement
T1563
Remote Service Session Hijacking
T1021
Remote Services
TA0009: Collection
T1213
Data from Information Repositories
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1537
Transfer Data to Cloud Account
T1041
Exfiltration Over C2 Channel
TA0040: Impact
T1561
Disk Wipe
T1486
Data Encrypted for Impact
Plattform-Detektionen

So erkennen Sie Scattered Spider mit Vectra AI AI

Liste der in der Vectra AI Plattform verfügbaren Erkennungen, die auf einen ransomware Angriff hindeuten würden.

Häufig gestellte Fragen

Wodurch unterscheidet sich Scattered Spider von anderen Bedrohungsgruppen?

Wie verschafft sich Scattered Spider den ersten Zugang?

Welche Art von malware oder Tools verwendet Scattered Spider ?

Ist der Betrieb von Scattered Spider vollständig automatisiert?

Kann herkömmliche MFA vor Scattered Spider schützen?

Welche Erkennungstechniken können helfen?

Was sind Anzeichen für eine Kompromittierung (IoCs)?

Wie erhalten Scattered Spider die Persistenz aufrecht?

Verwenden Scattered Spider jedes Mal ransomware ?

Was ist die beste Verteidigung gegen Scattered Spider?