BianLian ist eine Gruppe ( ransomware ), die dafür bekannt ist, kritische Infrastrukturen durch ausgeklügelte Datenexfiltrations- und Erpressungstechniken ins Visier zu nehmen, wobei sie zunächst ein Doppelerpressungsmodell anwandte, bevor sie zur reinen Datenerpressung überging.
BianLian ist eine Cyberkriminellengruppe, die ransomware entwickelt, einsetzt und Daten erpresst und seit Juni 2022 aktiv ist. Ursprünglich verfolgten sie ein doppeltes Erpressungsmodell, indem sie die Systeme der Opfer verschlüsselten und Daten exfiltrierten. Im Januar 2023 ging die Gruppe jedoch zu einer Erpressung über, die hauptsächlich auf Exfiltration basiert, bei der sie Daten stiehlt und damit droht, sie freizugeben, wenn kein Lösegeld gezahlt wird. Die Gruppe hat Organisationen in mehreren kritischen US-Infrastruktursektoren und private Unternehmen in Australien ins Visier genommen.
Der Großteil der Angriffe von BianLian konzentriert sich auf die Vereinigten Staaten, auf die 57,8 % der Angriffe entfallen. Weitere wichtige Ziele sind das Vereinigte Königreich (10,2 %), Kanada (6,8 %) und Indien (4,8 %). Darüber hinaus waren auch Länder wie Australien, Schweden, Deutschland und Österreich betroffen, wenn auch in geringerem Ausmaß. Diese Verteilung unterstreicht den Fokus der Gruppe auf Industrienationen mit robusten digitalen Infrastrukturen und großen Mengen an wertvollen Daten.
Quelle: SOCRadar
BianLian hat eine deutliche Vorliebe für bestimmte Branchen gezeigt, wobei der Gesundheitssektor die meisten Angriffe erlebte, gefolgt von der verarbeitenden Industrie, professionellen und juristischen Dienstleistungen, Hochtechnologie und dem Bauwesen. Andere bemerkenswerte Ziele sind Transport und Logistik, Groß- und Einzelhandel, Finanzdienstleistungen und Bildung. Dieses Muster zeigt, dass BianLian sich auf Sektoren konzentriert, die mit sensiblen und kritischen Daten umgehen, was sie zu bevorzugten Zielen für Erpressung und Störung macht.
Quelle: Palo Alto's Einheit 42
BianLian hat eine deutliche Vorliebe für bestimmte Branchen gezeigt, wobei der Gesundheitssektor die meisten Angriffe erlebte, gefolgt von der verarbeitenden Industrie, professionellen und juristischen Dienstleistungen, Hochtechnologie und dem Bauwesen. Andere bemerkenswerte Ziele sind Transport und Logistik, Groß- und Einzelhandel, Finanzdienstleistungen und Bildung. Dieses Muster zeigt, dass BianLian sich auf Sektoren konzentriert, die mit sensiblen und kritischen Daten umgehen, was sie zu bevorzugten Zielen für Erpressung und Störung macht.
Quelle: Palo Alto's Einheit 42
BianLian hatte es auf mehr als 425 Opfer abgesehen, darunter mittlere bis große Unternehmen aus den Bereichen Finanzen, Gesundheitswesen und Immobilienentwicklung. Die Methode der Gruppe, kompromittierte RDP-Anmeldeinformationen auszunutzen und sensible Daten zu exfiltrieren, hat den betroffenen Unternehmen erheblichen finanziellen und rufschädigenden Schaden zugefügt.
Quelle: Ransomware.live
BianLian verschafft sich den ersten Zugang über kompromittierte RDP-Zugangsdaten (Remote Desktop Protocol), die er häufig von Maklern für den Erstzugang oder über phishing Kampagnen erhält. Sie nutzen auch Schwachstellen in Fernzugriffsdiensten aus.
Die Gruppe aktiviert lokale Administratorkonten und ändert Passwörter, um die Privilegien zu erhöhen, was eine weitere Ausbeutung des Netzwerks ermöglicht.
Sie deaktivieren Antivirentools und Manipulationsschutzfunktionen mithilfe von PowerShell und Windows Command Shell und ändern die Registrierung, um eine Erkennung zu vermeiden.
BianLian sammelt Anmeldedaten aus dem Speicher des Local Security Authority Subsystem Service (LSASS) und sucht mit verschiedenen Befehlszeilentools nach ungesicherten Anmeldedaten auf dem lokalen Rechner.
Mit Hilfe von Tools wie Advanced Port Scanner, SoftPerfect Network Scanner und PingCastle führt BianLian eine gründliche Netzwerk- und Active-Directory-Erkundung durch, um wertvolle Ziele zu identifizieren.
Die Gruppe verwendet Tools wie PsExec und RDP mit gültigen Anmeldeinformationen, um sich seitlich im Netzwerk zu bewegen und Schwachstellen wie die Netlogon-Schwachstelle (CVE-2020-1472) auszunutzen.
BianLian verwendet malware , um die Registrierung und Dateien aufzulisten und Daten aus der Zwischenablage zu kopieren, um sensible Informationen für Erpressungen zu sammeln.
Sie setzen benutzerdefinierte Backdoors ein und verwenden legitime Fernzugriffssoftware (z. B. TeamViewer, Atera Agent), um die Persistenz und Kontrolle über die kompromittierten Systeme aufrechtzuerhalten.
Die Daten werden über das File Transfer Protocol (FTP), Rclone oder Mega exfiltriert, wobei sensible Dateien auf cloud hochgeladen werden, um sie für weitere Erpressungsversuche zu nutzen.
Die Gruppe geht zur Datenerpressung über, indem sie damit droht, exfiltrierte Daten freizugeben, falls kein Lösegeld gezahlt wird. Sie haben Taktiken wie das Drucken von Erpresserbriefen auf Netzwerkdruckern und Drohanrufe bei den Opfern angewandt.
BianLian verschafft sich den ersten Zugang über kompromittierte RDP-Zugangsdaten (Remote Desktop Protocol), die er häufig von Maklern für den Erstzugang oder über phishing Kampagnen erhält. Sie nutzen auch Schwachstellen in Fernzugriffsdiensten aus.
Die Gruppe aktiviert lokale Administratorkonten und ändert Passwörter, um die Privilegien zu erhöhen, was eine weitere Ausbeutung des Netzwerks ermöglicht.
Sie deaktivieren Antivirentools und Manipulationsschutzfunktionen mithilfe von PowerShell und Windows Command Shell und ändern die Registrierung, um eine Erkennung zu vermeiden.
BianLian sammelt Anmeldedaten aus dem Speicher des Local Security Authority Subsystem Service (LSASS) und sucht mit verschiedenen Befehlszeilentools nach ungesicherten Anmeldedaten auf dem lokalen Rechner.
Mit Hilfe von Tools wie Advanced Port Scanner, SoftPerfect Network Scanner und PingCastle führt BianLian eine gründliche Netzwerk- und Active-Directory-Erkundung durch, um wertvolle Ziele zu identifizieren.
Die Gruppe verwendet Tools wie PsExec und RDP mit gültigen Anmeldeinformationen, um sich seitlich im Netzwerk zu bewegen und Schwachstellen wie die Netlogon-Schwachstelle (CVE-2020-1472) auszunutzen.
BianLian verwendet malware , um die Registrierung und Dateien aufzulisten und Daten aus der Zwischenablage zu kopieren, um sensible Informationen für Erpressungen zu sammeln.
Sie setzen benutzerdefinierte Backdoors ein und verwenden legitime Fernzugriffssoftware (z. B. TeamViewer, Atera Agent), um die Persistenz und Kontrolle über die kompromittierten Systeme aufrechtzuerhalten.
Die Daten werden über das File Transfer Protocol (FTP), Rclone oder Mega exfiltriert, wobei sensible Dateien auf cloud hochgeladen werden, um sie für weitere Erpressungsversuche zu nutzen.
Die Gruppe geht zur Datenerpressung über, indem sie damit droht, exfiltrierte Daten freizugeben, falls kein Lösegeld gezahlt wird. Sie haben Taktiken wie das Drucken von Erpresserbriefen auf Netzwerkdruckern und Drohanrufe bei den Opfern angewandt.
BianLian setzt verschiedene TTPs ein, die mit dem Rahmenwerk MITRE ATT&CK abgestimmt sind. Einige der wichtigsten TTPs sind:
Liste der in der Vectra AI Plattform verfügbaren Erkennungen, die auf einen ransomware Angriff hindeuten würden:
BianLian verschafft sich in erster Linie über kompromittierte RDP-Anmeldeinformationen Zugang, die er häufig über phishing oder von Erstzugriffs-Brokern erhält.
Sie deaktivieren Antivirentools und Manipulationsschutzfunktionen mithilfe von PowerShell und ändern die Windows-Registrierung, um eine Erkennung zu vermeiden.
BianLian zielt auf kritische Infrastruktursektoren in den USA und private Unternehmen in Australien ab, einschließlich Sektoren wie Gesundheitswesen, Finanzdienstleistungen und Immobilienentwicklung.
BianLian exfiltriert Daten über FTP, Rclone oder Mega und lädt sensible Dateien auf cloud hoch.
Im Jahr 2023 ging BianLian von der Verschlüsselung der Systeme seiner Opfer zur Erpressung durch Exfiltration über und drohte damit, die gestohlenen Daten herauszugeben, wenn er nicht bezahlt würde.
Sie verwenden Tools wie Advanced Port Scanner, SoftPerfect Network Scanner und PingCastle, um wertvolle Ziele in einem Netzwerk zu identifizieren.
BianLian aktiviert lokale Administratorkonten und ändert Passwörter, um die Privilegien zu erhöhen und weitere Angriffe zu ermöglichen.
BianLian verwendet PsExec und RDP mit gültigen Anmeldeinformationen für laterale Bewegungen im Netzwerk.
Führen Sie strenge Kontrollen für Fernzugriffstools ein, deaktivieren Sie unnötige Dienste, setzen Sie strenge Kennwortrichtlinien durch und sorgen Sie für regelmäßige Software-Updates und Patches.
XDR-Lösungen können dabei helfen, indem sie umfassende Transparenz und automatisierte Reaktionsmöglichkeiten bieten, um verdächtige Aktivitäten an Endpunkten, in Netzwerken und in cloud Umgebungen zu erkennen und abzuschwächen.