Cyberkriminelle gemmer sig bag trusler om sagsanlæg: IcedID er blevet en gateway for sofistikerede angreb
Hjem SIKKERHED Cyberkriminelle gemmer sig bag trusler om sagsanlæg: IcedID er blevet en gateway for sofistikerede angreb

Cyberkriminelle gemmer sig bag trusler om sagsanlæg: IcedID er blevet en gateway for sofistikerede angreb

Af Redaktionen

Logpoint Global Services har undersøgt, hvordan bank-trojaneren IcedID har udviklet sig til en adgang for mere sofistikerede angreb

IcedID udnytter legitim infrastruktur som kontaktformularer og e-mails til at levere falske trusler om sagsanlæg eller fakturaer

 Truslen om et sagsanlæg kan gøre enhver nervøs. Og hvis truslen kommer med et link til påstået bevismateriale, ville de fleste nok klikke på det for at se det med egne øjne. Desværre klapper fælden i netop i det øjeblik. IcedID-malwaren downloader og cyberkriminelle får kontrol over den kompromitterede maskine.

I den seneste Emerging Threats Protection-rapport har Logpoint Global Services undersøgt bank-trojaneren IcedID ved at analysere malware-prøver. Rapporten afslører, at cyberkriminelle leverer IcedID på mange forskellige måder, hvor social-engineering-taktikker krydres med trusler om sagsanlæg og forfalskede fakturaer.

Selve IcedID-malwaren har en kompliceret adfærd. Den har nemlig udviklet sig fra at være en bank-trojaner, der stjæler finansielle data til en indledende adgang for mere sofistikerede og ødelæggende cyberangreb. Faktisk er IcedID nu en af de mest udbredte ransomware-familier overhovedet – kun overgået af Emotet.

Cyberkriminelle gemmer sig bag trusler om sagsanlæg: IcedID er blevet en gateway for sofistikerede angreb“IcedID er et glimrende eksempel på, at cyberkriminelle stadig bruger traditionelle malware-payloads for at nå deres mål, selvom de bruger mere sofistikerede strategier,” siger Doron Davidson, VP Logpoint Global Services. “Det er afgørende at være i stand til at opdage IcedID, hvis man skal gøre sig håb om at stoppe sådan et ransomware-angreb, før der sker uoprettelig skade.”

For at beskytte din organisation imod IcedID, anbefaler Doron Davidson:

  • Sørg for at have omfattende monitorering – det afgørende for at opdage denne malware-kampagne på grund af de mange leveringsmetoder.
  • Gennemgå forskellige angrebsscenarier og sørg for at træne medarbejdere, så de kan genkende og rapportere angreb med IcedID.
  • Automatiser forløbet omkring sikkerhedshændelser, som involverer IcedID. Det kan øge chancerne for at stoppe et ransomware-angreb, før vigtige data bliver krypteret.

Læs en mere dybdegående blogpost om IcedID her og få adgang til den fulde Emerging Threats Protection-rapport IcedID – Hunting, Preventing, and Responding to IcedID Malware Using Logpoint. I rapporten får du adgang til en dybdegående analyse af IcedID samt rådgivning om, hvordan man opdager og reagerer på truslen og en evt. sikkerhedshændelse.

 

Relaterede artikler

Vi bruger cookies og andre identifikatorer for at forbedre din oplevelse. Dette giver os mulighed for at sikre din adgang, analysere dit besøg på vores hjemmeside. Det hjælper os med at tilbyde dig personlig indhold og nem adgang til nyttige oplysninger. Klik på "Jeg accepterer" for at acceptere vores brug af cookies og andre identifikatorer eller klik på "Flere oplysninger" for at justere dine valg. jeg godkender Flere oplysninger >>