Bandai Namco: Videospiel-Publisher fiel Ransomware-Angriff zum Opfer


Kommentare zu folgendem Beitrag: Bandai Namco: Videospiel-Publisher fiel Ransomware-Angriff zum Opfer

Das passiert wenn jeder Hans und Franz in der Kundenabteilung Zugriff auf sensible Daten hat…
Man sollte diese Konzerne in Grund und Boden verklagen, so unvorsichtig mit sensiblen User Daten umzugehen. Dank solchen Hacks/Leaks sollte man sich genau überlegen, welche Email, welches PW und welche Daten man diesen Firmen anvertraut.

1 „Gefällt mir“

Das ist natürlich immer ein Problem in vielen internen Netzwerken! Allerdings hätte im Fall von „Bandai Namco“ auch eine vorbildlich gestaltete AD, nicht den Angriff verhindern können!

Grund:
BlackCat kann UAC umgehen, was bedeutet, dass die Payload erfolgreich ausgeführt wird, selbst wenn sie in einem Nicht-Administrator-Kontext ausgeführt wird. Wenn die Ransomware nicht mit Administratorrechten ausgeführt wird, führt sie einen sekundären Prozess unter dllhost.exe mit ausreichenden Berechtigungen aus, die zum Verschlüsseln der maximalen Anzahl von Dateien auf dem System erforderlich sind.
Die Ransomware kann den Computernamen des jeweiligen Systems, lokale Laufwerke auf einem Gerät und den AD-Domänennamen und -Benutzernamen auf einem Gerät ermitteln. Die Malware kann auch erkennen, ob ein Benutzer über Domänenadministratorrechte verfügt…
BlackCat erkennt alle Server, die mit einem Netzwerk verbunden sind. Der Prozess sendet zunächst NetBIOS Name Service (NBNC)-Meldungen, um nach diesen zusätzlichen Geräten zu suchen. Die Ransomware versucht dann, sich auf den antwortenden Servern unter Verwendung der in der Konfiguration über PsExec angegebenen Anmeldeinformationen zu replizieren.

Man kann also deutlich sehen, dass es erstmal egal wäre, wie gut oder schlecht, die Berechtigungen der User im betreffenden Netzwerk, eingesetzt werden. Ein Angriff mit dieser Schnodderseuche, finalisiert sich somit fast immer in einem „No Chance“ für das Opfer! :wink:

1 „Gefällt mir“

Meinte das generell ohne mich wirklich mit diesem Angriff auseinandergesetzt zu haben, gabs ja zich andere die per Email zb. reinkamen. Die umschriebene Methode in diesem Fall ist natürlich next lvl blackhat… autsch. :skull_and_crossbones: