Logpoint Global Services har undersøgt, hvordan bank-trojaneren IcedID har udviklet sig til en adgang for mere sofistikerede angreb
IcedID udnytter legitim infrastruktur som kontaktformularer og e-mails til at levere falske trusler om sagsanlæg eller fakturaer
Truslen om et sagsanlæg kan gøre enhver nervøs. Og hvis truslen kommer med et link til påstået bevismateriale, ville de fleste nok klikke på det for at se det med egne øjne. Desværre klapper fælden i netop i det øjeblik. IcedID-malwaren downloader og cyberkriminelle får kontrol over den kompromitterede maskine.
I den seneste Emerging Threats Protection-rapport har Logpoint Global Services undersøgt bank-trojaneren IcedID ved at analysere malware-prøver. Rapporten afslører, at cyberkriminelle leverer IcedID på mange forskellige måder, hvor social-engineering-taktikker krydres med trusler om sagsanlæg og forfalskede fakturaer.
Selve IcedID-malwaren har en kompliceret adfærd. Den har nemlig udviklet sig fra at være en bank-trojaner, der stjæler finansielle data til en indledende adgang for mere sofistikerede og ødelæggende cyberangreb. Faktisk er IcedID nu en af de mest udbredte ransomware-familier overhovedet – kun overgået af Emotet.
“IcedID er et glimrende eksempel på, at cyberkriminelle stadig bruger traditionelle malware-payloads for at nå deres mål, selvom de bruger mere sofistikerede strategier,” siger Doron Davidson, VP Logpoint Global Services. “Det er afgørende at være i stand til at opdage IcedID, hvis man skal gøre sig håb om at stoppe sådan et ransomware-angreb, før der sker uoprettelig skade.”
For at beskytte din organisation imod IcedID, anbefaler Doron Davidson:
- Sørg for at have omfattende monitorering – det afgørende for at opdage denne malware-kampagne på grund af de mange leveringsmetoder.
- Gennemgå forskellige angrebsscenarier og sørg for at træne medarbejdere, så de kan genkende og rapportere angreb med IcedID.
- Automatiser forløbet omkring sikkerhedshændelser, som involverer IcedID. Det kan øge chancerne for at stoppe et ransomware-angreb, før vigtige data bliver krypteret.
Læs en mere dybdegående blogpost om IcedID her og få adgang til den fulde Emerging Threats Protection-rapport IcedID – Hunting, Preventing, and Responding to IcedID Malware Using Logpoint. I rapporten får du adgang til en dybdegående analyse af IcedID samt rådgivning om, hvordan man opdager og reagerer på truslen og en evt. sikkerhedshændelse.