Brain Cipher Ransomware ist eine Variante der LockBit ransomware Familie, die kürzlich in der indonesischen Cybersicherheitslandschaft aufgetaucht ist.
Brain Cipher ransomware Die Gruppe erlangte große Aufmerksamkeit nach einem viel beachteten Angriff auf das Nationale Datenzentrum Indonesiens (Pusat Data Nasional - PDN) am 20. Juni 2024, der zur Unterbrechung wesentlicher öffentlicher Dienste, einschließlich der Einwanderung, führte.
In ihrer am 2. Juli 2024 veröffentlichten Erklärung betonte die Gruppe, dass ihr Angriff ein Beweis dafür sei, wie wichtig die Finanzierung der Cybersicherheitsindustrie und die Rekrutierung qualifizierter Fachkräfte sei, und behauptete, ihre Aktionen seien nicht politisch motiviert, sondern vielmehr eine Form von Penetrationstests nach der Bezahlung.
Die Gruppe hat ihr Versprechen gehalten und die Entschlüsselungsschlüssel kostenlos zur Verfügung gestellt, so dass die Opfer ihre verschlüsselten Daten wiederherstellen können, ohne ein Lösegeld zahlen zu müssen.
Quelle für den Screenshot: X
Die Gruppe ransomware hat in der Vergangenheit mit Vorliebe Organisationen in Südostasien, insbesondere in Indonesien, angegriffen. Die jüngsten Angriffe auf Opfer in den USA und Israel zeigen jedoch, dass sich ihre Aktivitäten über diese Region hinaus ausweiten.
Brain Cipher Ransomware hat in erster Linie den öffentlichen Sektor ins Visier genommen, mit besonderem Schwerpunkt auf kritischen Infrastrukturen. In jüngster Zeit haben sie ihre Angriffe auch auf den Finanz- und Produktionssektor ausgeweitet. Der Angriff auf das PDN hat gezeigt, dass die Gruppe in der Lage ist, lebenswichtige Dienste zu unterbrechen, ein weit verbreitetes Chaos zu verursachen und die öffentliche Sicherheit zu beeinträchtigen.
Brain Cipher Ransomware hat in erster Linie den öffentlichen Sektor ins Visier genommen, mit besonderem Schwerpunkt auf kritischen Infrastrukturen. In jüngster Zeit haben sie ihre Angriffe auch auf den Finanz- und Produktionssektor ausgeweitet. Der Angriff auf das PDN hat gezeigt, dass die Gruppe in der Lage ist, lebenswichtige Dienste zu unterbrechen, ein weit verbreitetes Chaos zu verursachen und die öffentliche Sicherheit zu beeinträchtigen.
Das bisher bekannteste Opfer von Brain Cipher Ransomware ist das Pusat Data Nasional (PDN) in Indonesien. Dieser Angriff führte zur Unterbrechung der Einwanderungsbehörden und anderer öffentlicher Dienste und betraf 210 Einrichtungen. Das volle Ausmaß der Viktimologie der Gruppe wird noch untersucht.
Quelle der Statistik: ransomware.live
Brain Cipher Ransomware verschafft sich den ersten Zugang über phishing Kampagnen. Täuschende E-Mails verleiten die Empfänger zum Herunterladen und Ausführen bösartiger Dateien.
ransomware umgeht die Benutzerkontensteuerung (T1548.002), um auf den Zielsystemen erhöhte Rechte zu erlangen.
Ähnlich wie bei seinen Techniken zur Ausweitung der Privilegien umgeht er die Benutzerkontensteuerung (T1548.002), um eine Erkennung durch Sicherheitssysteme zu vermeiden.
Brain Cipher stiehlt Web-Session-Cookies (T1539), Zugangsdaten von Webbrowsern (T1555.003) und in Dateien gespeicherte Zugangsdaten (T1552.001), um das Netzwerk weiter zu infiltrieren.
Brain Cipher führt die Erkennung von Systeminformationen (T1082) durch, fragt die Registrierung ab (T1012) und erkennt installierte Software (T1518), um die infizierte Umgebung zu erfassen.
Die ransomware bewegt sich seitlich innerhalb des Netzes, um ihre Wirkung zu maximieren, obwohl spezifische Techniken für diese Phase nicht detailliert beschrieben werden.
Er sammelt sensible Informationen von den infizierten Systemen und bereitet so eine mögliche Datenexfiltration vor.
Brain Cipher nutzt die Windows Command Shell (T1059.003) und die Ausführung bösartiger Dateien durch den Benutzer (T1204.002), um seine Nutzdaten auszuführen.
Doppelte Erpressung durch Exfiltration sensibler Daten und die Drohung, diese zu veröffentlichen, wenn das Lösegeld nicht gezahlt wird.
Die primäre Angriffstaktik ist die Datenverschlüsselung (T1486), die die Daten des Opfers unzugänglich macht, bis das Lösegeld gezahlt wird.
Brain Cipher Ransomware verschafft sich den ersten Zugang über phishing Kampagnen. Täuschende E-Mails verleiten die Empfänger zum Herunterladen und Ausführen bösartiger Dateien.
ransomware umgeht die Benutzerkontensteuerung (T1548.002), um auf den Zielsystemen erhöhte Rechte zu erlangen.
Ähnlich wie bei seinen Techniken zur Ausweitung der Privilegien umgeht er die Benutzerkontensteuerung (T1548.002), um eine Erkennung durch Sicherheitssysteme zu vermeiden.
Brain Cipher stiehlt Web-Session-Cookies (T1539), Zugangsdaten von Webbrowsern (T1555.003) und in Dateien gespeicherte Zugangsdaten (T1552.001), um das Netzwerk weiter zu infiltrieren.
Brain Cipher führt die Erkennung von Systeminformationen (T1082) durch, fragt die Registrierung ab (T1012) und erkennt installierte Software (T1518), um die infizierte Umgebung zu erfassen.
Die ransomware bewegt sich seitlich innerhalb des Netzes, um ihre Wirkung zu maximieren, obwohl spezifische Techniken für diese Phase nicht detailliert beschrieben werden.
Er sammelt sensible Informationen von den infizierten Systemen und bereitet so eine mögliche Datenexfiltration vor.
Brain Cipher nutzt die Windows Command Shell (T1059.003) und die Ausführung bösartiger Dateien durch den Benutzer (T1204.002), um seine Nutzdaten auszuführen.
Doppelte Erpressung durch Exfiltration sensibler Daten und die Drohung, diese zu veröffentlichen, wenn das Lösegeld nicht gezahlt wird.
Die primäre Angriffstaktik ist die Datenverschlüsselung (T1486), die die Daten des Opfers unzugänglich macht, bis das Lösegeld gezahlt wird.
Diese Liste von TTPs ist nicht erschöpfend, da wir noch daran arbeiten, das Verhalten von Brain Cipher vollständig zu verstehen; sie wird regelmäßig aktualisiert, wenn wir mehr Informationen sammeln.
Quelle: Peris.ai
Liste der in der Vectra AI Plattform verfügbaren Erkennungen, die auf einen ransomware Angriff hindeuten würden.
Brain Cipher ist eine Gruppe von ransomware , die dafür bekannt ist, große Unternehmen anzugreifen und durch Datenverschlüsselung und Lösegeldforderungen erhebliche Störungen zu verursachen.
Die Gruppe nutzt in erster Linie phishing Kampagnen, um ihre Opfer zum Herunterladen und Ausführen von schädlichen Dateien zu verleiten.
Organisationen des öffentlichen Sektors und kritische Infrastrukturen sind einem hohen Risiko ausgesetzt, wie der Angriff auf das Nationale Datenzentrum Indonesiens gezeigt hat.
Die Durchführung von phishing Sensibilisierungsschulungen, die Verwendung von fortschrittlichem endpoint Schutz und die Pflege aktueller Sicherheits-Patches können dazu beitragen, das Risiko zu mindern.
Er umgeht die Benutzerkontensteuerung und verwendet legitime Systemtools wie die Windows Command Shell, um nicht entdeckt zu werden.
Isolieren Sie die betroffenen Systeme, benachrichtigen Sie die Strafverfolgungsbehörden und wenden Sie sich an Cybersicherheitsexperten, bevor Sie die Zahlung von Lösegeld in Erwägung ziehen.
Ja, Brain Cipher wendet eine doppelte Erpressung an, indem es Daten exfiltriert und damit droht, sie freizugeben, wenn das Lösegeld nicht bezahlt wird.
Der Angriff störte die Einwanderungsdienste und betraf 210 Einrichtungen, was zeigt, dass die Website ransomware in der Lage ist, große Auswirkungen zu haben.
XDR-Lösungen bieten umfassende Funktionen zur Erkennung von und Reaktion auf Bedrohungen und helfen dabei, ransomware Angriffe wie die von Brain Cipher zu erkennen und zu entschärfen.
Brain Cipher Ransomware haben einige Gemeinsamkeiten mit LockBit 3.0, wie z. B. ihre fortschrittlichen Verschlüsselungstechniken und doppelten Erpressungsstrategien.