Ghost (auch bekannt als Cring, Crypt3r, Phantom, Strike, Hello, Wickrme, HsHarada und Rapture) ist eine aus China stammende ransomware , die veraltete Softwareschwachstellen ausnutzt, um Unternehmen weltweit anzugreifen.
Ghost ist eine finanziell motivierte Bedrohungsgruppe, die Anfang 2021 aufgetaucht ist. Es wird vermutet, dass die Gruppe von China aus operiert, und sie ist für ihre schnellen und äußerst opportunistischen Angriffe bekannt. Im Gegensatz zu anderen ransomware , die sich über einen längeren Zeitraum halten, infiltrieren die Betreiber von Ghost laut CISA in der Regel ein Netzwerk, installieren ihre ransomware und verlassen es innerhalb weniger Tage wieder. Indem sie veraltete Software-Schwachstellen ausnutzen, erweitern sie schnell ihre Privilegien, deaktivieren die Sicherheitsabwehr und verschlüsseln wichtige Dateien, so dass den Opfern nur wenig Zeit zum Reagieren bleibt. Ihr Ziel ist einfach: so schnell wie möglich den finanziellen Gewinn zu maximieren, bevor die Verteidiger den Angriff entdecken und entschärfen können.
Ghost hat Unternehmen in über 70 Ländern infiziert, wobei Angriffe in China und zahlreichen anderen Ländern bestätigt wurden.
ransomware haben es auf ein breites Spektrum von Branchen abgesehen, darunter kritische Infrastrukturen, das Bildungs- und Gesundheitswesen, Regierungsnetzwerke, religiöse Einrichtungen, Technologie und Fertigung. Auch kleine und mittlere Unternehmen sind häufig betroffen.
ransomware haben es auf ein breites Spektrum von Branchen abgesehen, darunter kritische Infrastrukturen, das Bildungs- und Gesundheitswesen, Regierungsnetzwerke, religiöse Einrichtungen, Technologie und Fertigung. Auch kleine und mittlere Unternehmen sind häufig betroffen.
Auch wenn die Namen der Opfer nicht immer bekannt gegeben werden, habenransomware Unternehmen aus verschiedenen Branchen betroffen. Da der Schwerpunkt auf finanzieller Erpressung liegt, gehören zu den Opfern oft Institutionen mit wertvollen Daten und begrenzten Cybersicherheitsmaßnahmen.
Ghost nutzen Schwachstellen in Fortinet FortiOS, Adobe ColdFusion, Microsoft SharePoint und Microsoft Exchange (ProxyShell-Schwachstellen) aus, um sich unbefugten Zugang zu verschaffen.
Angreifer verwenden Tools wie SharpZeroLogon, SharpGPPPass, BadPotato und GodPotato, um ihre Berechtigungen zu erweitern und sich als hochrangige Systembenutzer auszugeben.
Die Gruppe deaktiviert Windows Defender und andere Antivirenlösungen, modifiziert Sicherheitstools und führt Befehle aus, um unerkannt zu bleiben.
Ghost nutzen die "Hashdump"-Funktion vonCobalt Strikeund Mimikatz, um Anmeldedaten zu stehlen.
Die Angreifer führen die Erkennung von Domänenkonten, die Erkennung von Prozessen und die Aufzählung von Netzwerkfreigaben mit Tools wie SharpShares und Ladon 911 durch.
PowerShell-Befehle und Windows Management Instrumentation (WMI ) werden verwendet, um sich in Opfernetzwerken zu bewegen.
Die ransomware wird über PowerShell, Windows Command Shell und hochgeladene Web-Shellsausgeführt.
Obwohl der Datendiebstahl nicht das primäre Ziel ist, werden einige Dateien über Cobalt Strike Team Server und Mega.nz cloud gestohlen.
Die ransomware verschlüsselt Dateien mit Cring.exe, Ghost.exe, ElysiumO.exe und Locker.exe und macht die Daten des Opfers unzugänglich, solange kein Lösegeld gezahlt wird.
Ghost nutzen Schwachstellen in Fortinet FortiOS, Adobe ColdFusion, Microsoft SharePoint und Microsoft Exchange (ProxyShell-Schwachstellen) aus, um sich unbefugten Zugang zu verschaffen.
Angreifer verwenden Tools wie SharpZeroLogon, SharpGPPPass, BadPotato und GodPotato, um ihre Berechtigungen zu erweitern und sich als hochrangige Systembenutzer auszugeben.
Die Gruppe deaktiviert Windows Defender und andere Antivirenlösungen, modifiziert Sicherheitstools und führt Befehle aus, um unerkannt zu bleiben.
Ghost nutzen die "Hashdump"-Funktion vonCobalt Strikeund Mimikatz, um Anmeldedaten zu stehlen.
Die Angreifer führen die Erkennung von Domänenkonten, die Erkennung von Prozessen und die Aufzählung von Netzwerkfreigaben mit Tools wie SharpShares und Ladon 911 durch.
PowerShell-Befehle und Windows Management Instrumentation (WMI ) werden verwendet, um sich in Opfernetzwerken zu bewegen.
Die ransomware wird über PowerShell, Windows Command Shell und hochgeladene Web-Shellsausgeführt.
Obwohl der Datendiebstahl nicht das primäre Ziel ist, werden einige Dateien über Cobalt Strike Team Server und Mega.nz cloud gestohlen.
Die ransomware verschlüsselt Dateien mit Cring.exe, Ghost.exe, ElysiumO.exe und Locker.exe und macht die Daten des Opfers unzugänglich, solange kein Lösegeld gezahlt wird.
Ghost nutzt bekannte Schwachstellen in veralteter Software aus, z. B. in Fortinet FortiOS, Adobe ColdFusion, Microsoft SharePoint und Microsoft Exchange (ProxyShell-Schwachstellen).
Kritische Infrastrukturen, Bildung, Gesundheitswesen, Regierungsnetzwerke, religiöse Einrichtungen, Technologie, Fertigung und kleine Unternehmen.
Ghost exfiltrieren gelegentlich begrenzte Daten, aber groß angelegter Datendiebstahl ist nicht ihr Hauptziel.
Einige bemerkenswerte CVEs sind:
Ghost verwenden Cobalt Strike, Mimikatz, SharpZeroLogon, SharpGPPPass, BadPotato, GodPotato und PowerShell-basierte Skripte.
Unternehmen können sich gegenransomware schützen, indem sie Lösungen zur Erkennung von und Reaktion auf Bedrohungen implementieren, die ungewöhnliche Aktivitäten überwachen, Ausbeutungsversuche erkennen, bösartige Tools wie Cobalt Strike blockieren und eine schnelle Reaktion auf Vorfälle ermöglichen, um Angriffe einzudämmen und zu entschärfen, bevor es zu einer Verschlüsselung kommt.
In vielen Fällen setzen die Angreifer ransomware nocham selben Tag ein, nachdem sie sich Zugang verschafft haben.
Ghost verlangen Lösegeld in Höhe von zehn- bis hunderttausenden von Dollar, zahlbar in Kryptowährung.
Sie nutzen verschlüsselte E-Mail-Dienste (Tutanota, ProtonMail, Skiff, Mailfence und Onionmail) und seit kurzem auch TOX-IDs für sichere Nachrichtenübermittlung.
Cybersicherheitsbehörden raten dringend von Lösegeldzahlungen ab, da sie keine Garantie für die Wiederherstellung von Daten bieten und weitere kriminelle Aktivitäten finanzieren können.