Blog

RESPOND

Ransomware

Einblicke in das SOC-Team

Autonome Reaktion stoppt einen entlaufenen Trickbot-Eindringling

Standard-BlogbildStandard-BlogbildStandard-BlogbildStandard-BlogbildStandard-BlogbildStandard-Blogbild
22
März 2022
22
März 2022
Autonomous Response hat kürzlich einen Trickbot-Angriff auf eine Organisation der öffentlichen Verwaltung gestoppt, obwohl es erst aktiviert wurde, nachdem die Bedrohung bereits Wurzeln geschlagen hatte. Dieser Blog beschreibt die Gründe für die wiederholte Wiederauferstehung von Trickbot und erklärt, wie Darktrace's Autonomous Response in der Lage ist, jede neue Bedrohung zu stoppen.

Im Vorfeld der Präsidentschaftswahlen 2020 in den USA versuchten Microsoft und seine Partner, die tückische Trickbot-Malware aus dem Verkehr zu ziehen und eine Wahlmanipulation zu verhindern. Diese Bemühungen waren zu einem gewissen Grad erfolgreich: 94% der Infrastruktur wurden zerschlagen und Trickbot konnte Ende 2020 massiv zurückgedrängt werden.

Malware ist jedoch nicht so leicht tot zu kriegen. Wir haben bereits darüber gesprochen, dass die Festnahmen nach den breit angelegten REvil-Angriffen im Jahr 2021 dem Ransomware-as-a-Service-Geschäft der Cybergang kaum geschadet haben und dass die Ryuk-Ransomware in neue Hände übergegangen ist, nachdem ihre Entwickler sie aufgegeben hatten.

Das Comeback von Trickbot nahm noch viel größere Dimensionen an. Im Juni 2021 erkannte Darktrace einen Trickbot-Angriff in einer Kundenumgebung. Dabei war die Malware alles andere als ein veraltetes, ineffizientes Schadprogramm. Im Gegenteil, sie war auf einmal die weltweit dominierende Malware.

Nur weil der Kunde in letzter Minute die Autonomous Response von Darktrace aktiviert hatte, konnte verhindert werden, dass der Ransomware-Angriff zum Erfolg führte. Da die Autonomous Response in jeder Phase eines Angriffs Maßnahmen ergreifen kann, konnte sie Trickbot stoppen und die Ausführung von Ransomware verhindern, obwohl sich die Malware bereits in der digitalen Umgebung eingenistet hatte.

Trickbot nistet sich ein

Der Angriff fand bei einer öffentlichen Verwaltung in der EMEA-Region statt. Bereits vor der Implementierung von Darktrace war ein einzelner interner Domain-Controller von Trickbot kompromittiert worden. Der Angreifer wartete dann erst einmal ab. Als die Malware begann, aktiv zu werden, war die Darktrace KI schon implementiert. Obwohl die Umgebung bereits kompromittiert war, konnte die KI zwischen unschädlicher und schädlicher Aktivität unterscheiden und die Bedrohung sofort erkennen. Die Autonomous Response war allerdings so konfiguriert, dass sie ohne Freigabe durch das Sicherheitsteam keine Maßnahmen ergriff.

Darktrace erkannte, dass der kompromittierte Domain-Controller über SMB eine schädliche DLL-Datei – sehr wahrscheinlich Trickbot selbst – an rund 280 Geräte in der Verwaltung schickte und diese dann mit Windows Management Instrumentation (WMI) konfigurierte und ausführte. Obwohl es sich bei Trickbot um eine bekannte und berüchtigte Malware handelt, wurden Tools, die auf historischen Bedrohungsdaten basieren, in dieser Phase nicht auf die Gefahr aufmerksam.

Abbildung 1: Zeitlicher Ablauf des Angriffs

Wie die Angreifer Trickbot zu neuem Leben erweckten

Aufgrund seiner modularen Beschaffenheit ist Trickbot die perfekte Ausgangsbasis für eine ganze Reihe krimineller Aktivitäten. Die Malware selbst ist dadurch sehr anpassungsfähig und nur schwer abzuwehren. Durch die von Microsoft koordinierten Maßnahmen konnten die bekannten IP-Adressen diverser Command & Control (C2)-Server für Trickbot stillgelegt und Trickbot-Betreiber am Kauf oder der Miete neuer Adressen gehindert werden. Es dauert aber nicht lange und die Trickbot-Infrastruktur war wieder aufgebaut. Im Mai und Juni 2021 wurde die Malware in einem globalen Bedrohungsindex als dominierend gelistet.

Dieser Angriff war der beste Beweis für die Fähigkeit von Trickbot, sich weiterzuentwickeln und vorhandene OSINT zu umgehen. Darktrace stellte fest, dass 160 der erkannten 280 kompromittierten Geräte anfingen, eine Verbindung zu mehreren neuen C2-Endgeräten aufzubauen. Keines davon wurde auf Basis von OSINT mit schädlicher Aktivität in Verbindung gebracht. Darktrace dagegen stufte das Verhalten angesichts der bisherigen Verhaltensmuster als sehr ungewöhnlich ein und informierte das Sicherheitsteam mit einer Proactive Threat Notification (PTN) über diesen potenziell schwerwiegenden Vorfall.

Die Angreifer ließen sich über einen Monat Zeit, bis die kompromittierten Geräte getarnte ausführbare Dateien herunterluden und anormale Scanaktivitäten ausführten. Diese Dateien waren mit hoher Wahrscheinlichkeit Ryuk-Ransomware-Payloads. Durch den großen Abstand zwischen den einzelnen Angriffsphasen machten es die Bedrohungsakteure den menschlichen Teams schwer, die Zusammenhänge und somit das ganze Ausmaß der Bedrohung zu erkennen.

Der Darktrace Cyber AI Analyst, der Bedrohungen in allen digitalen Umgebungen untersucht und bewertet, konnte diese isolierten Ereignisse jedoch zu einem Gesamtnarrativ des Angriffs zusammensetzen und eine weitere PTN herausgeben. Aufgrund der Dringlichkeit der Situation nahm der Kunde den „Ask the Expert“-Service (ATE) von Darktrace in Anspruch, um Unterstützung bei der Abwehr der Bedrohung zu erhalten.

Abbildung 2: Cyber AI Analyst untersucht verdächtige ausführbare Dateien, die an mehrere interne Geräte geschickt wurden.

Autonomous Response stoppt Angriff in einer späten Phase

Nachdem das Team das Ausmaß der akuten Bedrohung verstanden hatte, aktivierte es Autonomous Response mit eigenständigen Maßnahmen zur Eindämmung der Bedrohung. Wäre Autonomous Response von Anfang an aktiviert gewesen, wäre dieser Angriff in den Anfangsphasen gestoppt worden, als er sich noch auf einen einzelnen kompromittierten Domain-Controller beschränkte. Entscheidend ist jedoch, dass die Autonomous Response in jeder Phase einer Ransomware-Attacke eingreifen kann.

Selbst in dieser späten Phase war die Technologie in der Lage, den Angreifern Einhalt zu gebieten und zu verhindern, dass Ryuk im Netzwerk ausgeführt wird. Die KI blockierte binnen Sekunden eine Kette schädlicher Aktivitäten, unter anderem SMB-Enumeration, Netzwerkscans und verdächtige ausgehende Verbindungen, und stoppte dadurch den Angriff. Der Geschäftsbetrieb lief dabei ganz normal weiter.

Da die C2-Kommunikation und die laterale Bewegung unterbrochen wurden, konnten die Angreifer Ryuk und somit auch den Angriff nicht ausführen. Es ist sehr wahrscheinlich, dass die Last-Minute-Aktivierung der Autonomous Response eine umfangreiche Verschlüsselung und möglicherweise auch Exfiltration von Daten verhinderte. So blieben dem Unternehmen die hohen Kosten erspart, die mit einem erfolgreichen Ransomware-Angriff verbunden sind, selbst wenn ein Lösegeld gezahlt wurde.

Autonomous Response aktivieren, bevor es zu spät ist

Obwohl Darktrace erst aktiviert wurde, nachdem sich der Angreifer eingenistet hatte, konnte die KI die schädliche Aktivität vom normalen Geschäftsbetrieb unterscheiden und die Bedrohung ohne Störungen stoppen. Sollte es erneut zu einem Angriff kommen, ist das Unternehmen vorbereitet: Die Autonomous Response befindet sich von vornherein im autonomen Modus und kann beim ersten Hinweis auf eine sich entwickelnde Bedrohung effektiv und minimalinvasiv eingreifen.

Der Weg zu vollautonomer Sicherheit setzt voraus, dass die Unternehmen Vertrauen in die Präzision und die Entscheidungen der KI aufbauen. Dieser Weg gestaltet sich bei jedem Unternehmen anders, aber keines sollte auf die harte Tour lernen müssen, wie wichtig eine eigenständig agierende Sicherheitslösung ist.

Vielen Dank an unseren Darktrace Analysten Sam Lister für die Einblicke in diesen Bedrohungsvorfall.

EINBLICKE IN DAS SOC-Team
Darktrace Cyber-Analysten sind erstklassige Experten für Threat Intelligence, Threat Hunting und Incident Response. Sie bieten Tausenden von Darktrace Kunden auf der ganzen Welt rund um die Uhr SOC-Support. Einblicke in das SOC-Team wird ausschließlich von diesen Experten verfasst und bietet Analysen von Cyber-Vorfällen und Bedrohungstrends, die auf praktischen Erfahrungen in diesem Bereich basieren.
AUTOR
ÜBER DEN AUTOR
Tony Jarvis
Direktor für Unternehmenssicherheit, Asien-Pazifik und Japan

Tony Jarvis is Director of Enterprise Security, Asia Pacific and Japan, at Darktrace. Tony is a seasoned cyber security strategist who has advised Fortune 500 companies around the world on best practice for managing cyber risk. He has counselled governments, major banks and multinational companies, and his comments on cyber security and the rising threat to critical national infrastructure have been reported in local and international media including CNBC, Channel News Asia and The Straits Times. Before joining Darktrace, Tony previously served as CTO at Check Point and held senior advisory positions at FireEye, Standard Chartered Bank and Telstra. Tony holds a BA in Information Systems from the University of Melbourne.

Book a 1-1 meeting with one of our experts
share this article
COre-Abdeckung

More in this series

Keine Artikel gefunden.

Blog

Keine Artikel gefunden.

Customer Blog: Community Housing Limited Enhancing Incident Response

Standard-BlogbildStandard-Blogbild
04
Mar 2024

About Community Housing Limited

Community Housing Limited is a non-profit organization based in Australia that focuses on providing affordable, long-term housing and creating employment opportunities where possible. We give people the security of having a home so that they can focus on other essential pathways. As such, we are responsible for sensitive information on our clients.

As part of our commitment to strengthening our cyber security, we sought to simplify and unify our incident response plans and equip our engineers and desktop support teams with all the information we need at our fingertips.

Why Community Housing Limited chose Darktrace

Our team hoped to achieve a response procedure that allowed us to have oversight over any potential security risks, even cases that don’t overtly seem like a security risk. For example, an incident could start as a payroll issue and end up in the hands of HR, instead of surfacing as a security problem. In this case, our security team has no way of knowing the real number of events or how the threat had actually started and played out, making incident response and mitigation even more challenging.

We were already a customer of Darktrace’s autonomous threat detection, attack intervention, and attack surface management capabilities, and decided to add Darktrace for AI-assisted incident response and AI cyber-attack simulation.

AI-generated playbooks save time during incident response

I wanted to reduce the time and resources it took our security team to appropriately respond to a threat. Darktrace automates several steps of the recovery process to accelerate the rate of incident response by using AI that learns the granular details of the specific organization, building a dynamic understanding of the devices, connections, and user behaviors that make up the normal “pattern of life.”  

The AI then uses this understanding to create bespoke, AI-generated incident response playbooks that leverage an evolving understanding of our organization to determine recovery steps that are tailored not only to the specific incident but also to our unique environment.

For my security team, this means having access to all the information we need to respond to a threat. When running through an incident, rather than going to different places to synthesize relevant information, which takes up valuable resources and time, we can speed up its remediation with Darktrace.  

The playbooks created by Darktrace help lower the technical skills required to respond to incidents by elevating the workload of the staff, tripling our capacity for incident response.

Realistic attack simulations upskill teams while saving resources

We have differing levels of experience on the team which means some members know exactly what to do during incident response while others are slower and need more guidance. Thus, we have to either outsource skilled security professionals or add a security solution that could lower the technical skills bar.

You don’t want to be second guessing and searching for the right move – it’s urgent – there should be certainty. Our goal with running attack simulations is to test and train our team's response capabilities in a “realistic” scenario. But this takes considerable time to plan and execute or can be expensive if outsourced, which can be a challenge for organizations short on resources. 

Darktrace provides AI-assisted incident response and cyber-attack simulation using AI that understands the organization to run simulations that effectively map onto the real digital environment and the assets within it, providing training for actual incidents.

It is one thing to sit together in a meeting and discuss various outcomes of a cyber-attack, talking through the best response strategies. It is a huge benefit being able to run attack simulations that emulate real-world scenarios.

Our team can now see how an incident would play out over several days to resemble a real-world scenario or it can play through the simulation quickly to ascertain outcomes immediately. It then uses these insights to strengthen its technology, processes, and training.

AI-Powered Incident Response

Darktrace helps my security team save resources and upskill staff using AI to generate bespoke playbooks and run realistic simulations. Its real-time understanding of our business ensures incident preparedness and incident response are tailored to not only the specific threat in question, but also to the contextual infrastructure of the organization.  

Continue reading
About the author
Jamie Woodland
Head of Technology at Community Housing Limited

Blog

E-Mail

Beyond DMARC: Navigating the Gaps in Email Security

Standard-BlogbildStandard-Blogbild
29
Feb 2024

Email threat landscape  

Email has consistently ranked among the most targeted attack vectors, given its ubiquity and criticality to business operations. From September to December 2023, 10.4 million phishing emails were detected across Darktrace’s customer fleet demonstrating the frequency of attempted email-based attacks.

Businesses are searching for ways to harden their email security posture alongside email providers who are aiming to reduce malicious emails traversing their infrastructure, affecting their clients. Domain-based Message Authentication (DMARC) is a useful industry-wide protocol organizations can leverage to move towards these goals.  

What is DMARC?

DMARC is an email authentication protocol designed to enhance the security of email communication.

Major email service providers Google and Yahoo recently made the protocol mandatory for bulk senders in an effort to make inboxes safer worldwide. The new requirements demonstrate an increasing need for a standardized solution as misconfigured or nonexistent authentication systems continue to allow threat actors to evade detection and leverage the legitimate reputation of third parties.  

DMARC is a powerful tool that allows email administrators to confidently identify and stop certain spoofed emails; however, more organizations must implement the standard for it to reach its full potential. The success and effectiveness of DMARC is dependent on broad adoption of the standard – by organizations of all sizes.  

How does DMARC work?

DMARC builds on two key authentication technologies, Sender Policy Framework (SPF) and DomainKeys Identified Mail (DKIM) and helps to significantly improve their ability to prevent domain spoofing. SPF verifies that a sender’s IP address is authorized to send emails on behalf of a particular domain and DKIM ensures integrity of email content by providing a verifiable digital signature.  

DMARC adds to this by allowing domain owners to publish policies that set expectations for how SPF and DKIM verification checks relate to email addresses presented to users and whose authenticity the receiving mail server is looking to establish.  

These policies work in tandem to help authenticate email senders by verifying the emails are from the domain they say they are, working to prevent domain spoofing attacks. Key benefits of DMARC include:

  1. Phishing protection DMARC protects against direct domain spoofing in which a threat actor impersonates a legitimate domain, a common phishing technique threat actors use to trick employees to obtain sensitive information such as privileged credentials, bank information, etc.  
  2. Improving brand reputation: As DMARC helps to prevent impersonation of domains, it stands to maintain and increase an organization’s brand reputation. Additionally, as organizational reputation improves, so will the deliverability of emails.
  3. Increased visibility: DMARC provides enhanced visibility into email communication channels, including reports of all emails sent on behalf of your domain. This allows security teams to identify shadow-IT and any unauthorized parties using their domain.

Understanding DMARC’s Limitations

DMARC is often positioned as a way for organizations to ‘solve’ their email security problems, however, 65% of the phishing emails observed by Darktrace successfully passed DMARC verification, indicating that a significant number of threat actors are capable of manipulating email security and authentication systems in their exploits. While DMARC is a valuable tool in the fight against email-based attacks, the evolving threat landscape demands a closer look at its limitations.  

As threat actors continue to innovate, improving their stealth and evasion tactics, the number of attacks with valid DMARC authentication will only continue to increase in volume and sophistication. These can include:

  1. Phishing attacks that leverage non-spoofed domains: DMARC allows an organization to protect the domains that they own, preventing threat actors from being able to send phishing emails from their domains. However, threat actors will often create and use ‘look-a-like’ domains that closely resemble an organization’s domain to dupe users. 3% of the phishing emails identified by Darktrace utilized newly created domains, demonstrating shifting tactics.  
  2. Email Account Takeovers: If a threat actor gains access to a user’s email account through other social engineering means such as credential stuffing, they can then send phishing emails from the legitimate domain to pursue further attacks. Even though these emails are malicious, DMARC would not identify them as such because they are coming from an authorized domain or sender.  

Organizations must also ensure their inbound analysis of emails is not skewed by successful DMARC authentication. Security teams cannot inherently trust emails that pass DMARC, because the source cannot always be legitimized, like in the event of an account takeover. If a threat actor gains access to an authenticated email account, emails sent by the threat actor from that account will pass DMARC – however the contents of that email may be malicious. Sender behavior must be continuously evaluated and vetted in real time as past communication history and validated DMARC cannot be solely relied upon amid an ever-changing threat landscape.  

Security teams should lean on other security measures, such as anomaly detection tools that can identify suspicious emails without relying on historical attack rules and static data. While DMARC is not a silver bullet for email security, it is nevertheless foundational in helping organizations protect their brand identity and must be viewed as an essential layer in an organization's overall cyber security strategy.  

Implementing DMARC

Despite the criticality of DMARC for preserving brand reputation and trust, adoption of the standard has been inconsistent. DMARC can be complex to implement with many organizations lacking the time required to understand and successfully implement the standard. Because of this, DMARC set-up is often outsourced, giving security and infrastructure teams little to no visibility into or control of the process.  

Implementation of DMARC is only the start of this process, as DMARC reports must be consistently monitored to ensure organizations have visibility into who is sending mail from their domain, the volume of mail being sent and whether the mail is passing authentication protocols. This process can be time consuming for security teams who are already faced with mounting responsibilities, tight budgets, and personnel shortages. These complexities unfortunately delay organizations from using DMARC – especially as many today still view it as a ‘nice to have’ rather than an essential.  

With the potential complexities of the DMARC implementation process, there are many ways security and infrastructure teams can still successfully roll out the standard. Initial implementation should start with monitoring, policy adjustment and then enforcement. As business changes over time, DMARC should be reviewed regularly to ensure ongoing protection and maintain domain reputation.

The Future of Email Security

As email-based attacks continue to rise, the industry must recognize the importance of driving adoption of foundational email authentication protocols. To do this, a new and innovative approach to DMARC is needed. DMARC products must evolve to better support organizations throughout the ongoing DMARC monitoring process, rather than just initial implementation. These products must also be able to share intelligence across an organization’s security stack, extending beyond email security tools. Integration across these products and tools will help organizations optimize their posture, ensuring deep understanding of their domain and increased visibility across the entire enterprise.

DMARC is critical in protecting brand identity and mitigating exact-domain based attacks. However, organizations must understand DMARC’s unique benefits and limitations to ensure their inboxes are fully protected. In today’s evolving threat landscape, organizations require a robust, multi-layered approach to stop email threats – in inbound mail and beyond. Email threats have evolved – its time security does too.

Join Darktrace on 9 April for a virtual event to explore the latest innovations needed to get ahead of the rapidly evolving threat landscape. Register today to hear more about our latest innovations coming to Darktrace’s offerings. For additional insights check out Darktrace’s 2023 End of Year Threat Report.

Credit to Carlos Gray and Stephen Pickman for their contribution to this blog

Continue reading
About the author
Carlos Gray
Product Manager

Gute Nachrichten für Ihr Unternehmen.
Schlechte Nachrichten für die Bösewichte.

Starten Sie Ihren kostenlosen Test

Starten Sie Ihren kostenlosen Test

Flexible Lieferung
Cloud-based deployment.
Schnelle Installation
Nur 1 Stunde für die Einrichtung - und noch weniger für eine Testversion der E-Mail-Sicherheit.
Wählen Sie Ihre Reise
Testen Sie selbstlernende KI dort, wo Sie sie am meisten brauchen - in der Cloud, im Netzwerk oder für E-Mail.
Keine Verpflichtung
Voller Zugriff auf den Darktrace Threat Visualizer und drei maßgeschneiderte Bedrohungsberichte, ohne Kaufverpflichtung.
For more information, please see our Privacy Notice.
Thanks, your request has been received
A member of our team will be in touch with you shortly.
YOU MAY FIND INTERESTING
Huch! Beim Absenden des Formulars ist etwas schief gelaufen.

Demo anfordern

Flexible Lieferung
Sie können es entweder virtuell oder mit Hardware installieren.
Schnelle Installation
Nur 1 Stunde für die Einrichtung - und noch weniger für eine Testversion der E-Mail-Sicherheit.
Wählen Sie Ihre Reise
Testen Sie selbstlernende KI dort, wo Sie sie am meisten brauchen - in der Cloud, im Netzwerk oder für E-Mail.
Keine Verpflichtung
Voller Zugriff auf den Darktrace Threat Visualizer und drei maßgeschneiderte Bedrohungsberichte, ohne Kaufverpflichtung.
Vielen Dank! Ihre Anfrage ist eingegangen!
Huch! Beim Absenden des Formulars ist etwas schief gelaufen.