Brain Cipher

Brain Cipher Ransomware ist eine Variante der LockBit ransomware Familie, die kürzlich in der indonesischen Cybersicherheitslandschaft aufgetaucht ist.

Ist Ihr Unternehmen sicher vor Brain Cipher Ransomware  Angriffen?

Der Ursprung der Brain Cipher

Brain Cipher ransomware Die Gruppe erlangte große Aufmerksamkeit nach einem viel beachteten Angriff auf das Nationale Datenzentrum Indonesiens (Pusat Data Nasional - PDN) am 20. Juni 2024, der zur Unterbrechung wesentlicher öffentlicher Dienste, einschließlich der Einwanderung, führte.

In ihrer am 2. Juli 2024 veröffentlichten Erklärung betonte die Gruppe, dass ihr Angriff ein Beweis dafür sei, wie wichtig die Finanzierung der Cybersicherheitsindustrie und die Rekrutierung qualifizierter Fachkräfte sei, und behauptete, ihre Aktionen seien nicht politisch motiviert, sondern vielmehr eine Form von Penetrationstests nach der Bezahlung.

Die Gruppe hat ihr Versprechen gehalten und die Entschlüsselungsschlüssel kostenlos zur Verfügung gestellt, so dass die Opfer ihre verschlüsselten Daten wiederherstellen können, ohne ein Lösegeld zahlen zu müssen.

Quelle für den Screenshot: X

Ziele

Brain CipherZiele

Zielländer von Brain Cipher

Die Gruppe ransomware hat in der Vergangenheit mit Vorliebe Organisationen in Südostasien, insbesondere in Indonesien, angegriffen. Die jüngsten Angriffe auf Opfer in den USA und Israel zeigen jedoch, dass sich ihre Aktivitäten über diese Region hinaus ausweiten.

Zielbranchen von Brain Cipher

Brain Cipher Ransomware hat in erster Linie den öffentlichen Sektor ins Visier genommen, mit besonderem Schwerpunkt auf kritischen Infrastrukturen. In jüngster Zeit haben sie ihre Angriffe auch auf den Finanz- und Produktionssektor ausgeweitet. Der Angriff auf das PDN hat gezeigt, dass die Gruppe in der Lage ist, lebenswichtige Dienste zu unterbrechen, ein weit verbreitetes Chaos zu verursachen und die öffentliche Sicherheit zu beeinträchtigen.

Zielbranchen von Brain Cipher

Brain Cipher Ransomware hat in erster Linie den öffentlichen Sektor ins Visier genommen, mit besonderem Schwerpunkt auf kritischen Infrastrukturen. In jüngster Zeit haben sie ihre Angriffe auch auf den Finanz- und Produktionssektor ausgeweitet. Der Angriff auf das PDN hat gezeigt, dass die Gruppe in der Lage ist, lebenswichtige Dienste zu unterbrechen, ein weit verbreitetes Chaos zu verursachen und die öffentliche Sicherheit zu beeinträchtigen.

Brain Cipher's Opfer

Das bisher bekannteste Opfer von Brain Cipher Ransomware ist das Pusat Data Nasional (PDN) in Indonesien. Dieser Angriff führte zur Unterbrechung der Einwanderungsbehörden und anderer öffentlicher Dienste und betraf 210 Einrichtungen. Das volle Ausmaß der Viktimologie der Gruppe wird noch untersucht.

Quelle der Statistik: ransomware.live

Angriffsmethode

Brain CipherDie Angriffsmethode

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.

Brain Cipher Ransomware verschafft sich den ersten Zugang über phishing Kampagnen. Täuschende E-Mails verleiten die Empfänger zum Herunterladen und Ausführen bösartiger Dateien.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.

ransomware umgeht die Benutzerkontensteuerung (T1548.002), um auf den Zielsystemen erhöhte Rechte zu erlangen.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.

Ähnlich wie bei seinen Techniken zur Ausweitung der Privilegien umgeht er die Benutzerkontensteuerung (T1548.002), um eine Erkennung durch Sicherheitssysteme zu vermeiden.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.

Brain Cipher stiehlt Web-Session-Cookies (T1539), Zugangsdaten von Webbrowsern (T1555.003) und in Dateien gespeicherte Zugangsdaten (T1552.001), um das Netzwerk weiter zu infiltrieren.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.

Brain Cipher führt die Erkennung von Systeminformationen (T1082) durch, fragt die Registrierung ab (T1012) und erkennt installierte Software (T1518), um die infizierte Umgebung zu erfassen.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.

Die ransomware bewegt sich seitlich innerhalb des Netzes, um ihre Wirkung zu maximieren, obwohl spezifische Techniken für diese Phase nicht detailliert beschrieben werden.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.

Er sammelt sensible Informationen von den infizierten Systemen und bereitet so eine mögliche Datenexfiltration vor.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.

Brain Cipher nutzt die Windows Command Shell (T1059.003) und die Ausführung bösartiger Dateien durch den Benutzer (T1204.002), um seine Nutzdaten auszuführen.

Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.

Doppelte Erpressung durch Exfiltration sensibler Daten und die Drohung, diese zu veröffentlichen, wenn das Lösegeld nicht gezahlt wird.

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.

Die primäre Angriffstaktik ist die Datenverschlüsselung (T1486), die die Daten des Opfers unzugänglich macht, bis das Lösegeld gezahlt wird.

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.
Erster Zugang

Brain Cipher Ransomware verschafft sich den ersten Zugang über phishing Kampagnen. Täuschende E-Mails verleiten die Empfänger zum Herunterladen und Ausführen bösartiger Dateien.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.
Rechte-Eskalation

ransomware umgeht die Benutzerkontensteuerung (T1548.002), um auf den Zielsystemen erhöhte Rechte zu erlangen.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.
Verteidigung Umgehung

Ähnlich wie bei seinen Techniken zur Ausweitung der Privilegien umgeht er die Benutzerkontensteuerung (T1548.002), um eine Erkennung durch Sicherheitssysteme zu vermeiden.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.
Zugang zu Anmeldeinformationen

Brain Cipher stiehlt Web-Session-Cookies (T1539), Zugangsdaten von Webbrowsern (T1555.003) und in Dateien gespeicherte Zugangsdaten (T1552.001), um das Netzwerk weiter zu infiltrieren.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.
Entdeckung

Brain Cipher führt die Erkennung von Systeminformationen (T1082) durch, fragt die Registrierung ab (T1012) und erkennt installierte Software (T1518), um die infizierte Umgebung zu erfassen.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.
Seitliche Bewegung

Die ransomware bewegt sich seitlich innerhalb des Netzes, um ihre Wirkung zu maximieren, obwohl spezifische Techniken für diese Phase nicht detailliert beschrieben werden.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.
Sammlung

Er sammelt sensible Informationen von den infizierten Systemen und bereitet so eine mögliche Datenexfiltration vor.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.
Ausführung

Brain Cipher nutzt die Windows Command Shell (T1059.003) und die Ausführung bösartiger Dateien durch den Benutzer (T1204.002), um seine Nutzdaten auszuführen.

Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.
Exfiltration

Doppelte Erpressung durch Exfiltration sensibler Daten und die Drohung, diese zu veröffentlichen, wenn das Lösegeld nicht gezahlt wird.

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.
Auswirkungen

Die primäre Angriffstaktik ist die Datenverschlüsselung (T1486), die die Daten des Opfers unzugänglich macht, bis das Lösegeld gezahlt wird.

MITRE ATT&CK Kartierung

TTPs verwendet von Brain Cipher

Diese Liste von TTPs ist nicht erschöpfend, da wir noch daran arbeiten, das Verhalten von Brain Cipher vollständig zu verstehen; sie wird regelmäßig aktualisiert, wenn wir mehr Informationen sammeln.

Quelle: Peris.ai

TA0001: Initial Access
No items found.
TA0002: Execution
T1204
User Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
No items found.
TA0004: Privilege Escalation
T1134
Access Token Manipulation
T1548
Abuse Elevation Control Mechanism
TA0005: Defense Evasion
T1134
Access Token Manipulation
T1548
Abuse Elevation Control Mechanism
T1562
Impair Defenses
TA0006: Credential Access
T1539
Steal Web Session Cookie
T1555
Credentials from Password Stores
T1552
Unsecured Credentials
TA0007: Discovery
T1012
Query Registry
T1082
System Information Discovery
TA0008: Lateral Movement
No items found.
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
No items found.
TA0040: Impact
T1490
Inhibit System Recovery
T1486
Data Encrypted for Impact
Plattform-Detektionen

So erkennen Sie Brain Cipher mit Vectra AI

Liste der in der Vectra AI Plattform verfügbaren Erkennungen, die auf einen ransomware Angriff hindeuten würden.

Häufig gestellte Fragen

Was ist Brain Cipher Ransomware ?

Brain Cipher ist eine Gruppe von ransomware , die dafür bekannt ist, große Unternehmen anzugreifen und durch Datenverschlüsselung und Lösegeldforderungen erhebliche Störungen zu verursachen.

Wie erhält Brain Cipher Ransomware den ersten Zugang?

Die Gruppe nutzt in erster Linie phishing Kampagnen, um ihre Opfer zum Herunterladen und Ausführen von schädlichen Dateien zu verleiten.

Welche Branchen sind am stärksten von Brain Cipher Angriffen bedroht?

Organisationen des öffentlichen Sektors und kritische Infrastrukturen sind einem hohen Risiko ausgesetzt, wie der Angriff auf das Nationale Datenzentrum Indonesiens gezeigt hat.

Welche Abwehrmaßnahmen können Unternehmen gegen Brain Cipher ergreifen?

Die Durchführung von phishing Sensibilisierungsschulungen, die Verwendung von fortschrittlichem endpoint Schutz und die Pflege aktueller Sicherheits-Patches können dazu beitragen, das Risiko zu mindern.

Wie kann Brain Cipher Ransomware der Entdeckung entgehen?

Er umgeht die Benutzerkontensteuerung und verwendet legitime Systemtools wie die Windows Command Shell, um nicht entdeckt zu werden.

Was sollte ein Unternehmen tun, wenn es mit Brain Cipher infiziert ist?

Isolieren Sie die betroffenen Systeme, benachrichtigen Sie die Strafverfolgungsbehörden und wenden Sie sich an Cybersicherheitsexperten, bevor Sie die Zahlung von Lösegeld in Erwägung ziehen.

Ist Brain Cipher an der Datenexfiltration beteiligt?

Ja, Brain Cipher wendet eine doppelte Erpressung an, indem es Daten exfiltriert und damit droht, sie freizugeben, wenn das Lösegeld nicht bezahlt wird.

Wie bedeutsam war der Angriff auf das nationale Datenzentrum Indonesiens?

Der Angriff störte die Einwanderungsdienste und betraf 210 Einrichtungen, was zeigt, dass die Website ransomware in der Lage ist, große Auswirkungen zu haben.

Welche Rolle spielen Extended Detection and Response (XDR)-Lösungen bei der Bekämpfung von Brain Cipher?

XDR-Lösungen bieten umfassende Funktionen zur Erkennung von und Reaktion auf Bedrohungen und helfen dabei, ransomware Angriffe wie die von Brain Cipher zu erkennen und zu entschärfen.

Hat Brain Cipher Ransomware Ähnlichkeiten mit anderen ransomware Gruppen?

Brain Cipher Ransomware haben einige Gemeinsamkeiten mit LockBit 3.0, wie z. B. ihre fortschrittlichen Verschlüsselungstechniken und doppelten Erpressungsstrategien.