Guide

Under angreb

Ransomware dækker over en type cyberangreb, hvor data på et offers system bliver gjort utilgængelige – typisk gennem kryptering – hvorefter offeret afkræves løsesum for at få udleveret den kryptonøgle, der giver adgang til deres data igen.

Et af de første eksempler på ransomware er fra 1989, men fra 2012 begyndte ransomwareangreb for alvor at blive udbredt. Løsepengene skal typisk betales i kryptovaluta.

Prosabladet har allieret sig med Whitehat-hacker Magnus Klaaborg Stubman fra Improsec for at sammensætte et konkret scenarie for, hvordan et ransomware-angreb kan se ud
1. Et typisk angreb kan starte med en mail til en bruger i en virksomhed. I vores eksempel har mailen en vedhæftet Office-fil af lidt ældre karakter. Det vil sige .doc-formatet, som er velegnet til at indlede et angreb med, da denne filtype sjældent bliver bortfiltreret af et mailfilter. Desuden er det muligt at indlejre makrokode i filen, som også kan eksekveres i nyere udgaver af Office.	2. Mailen formuleres på en måde, så brugeren lokkes til at åbne den vedhæftede fil. Mailen udgiver sig for at være fra et headhunterbureau, og modtageren får et løfte om at kunne tjekke sit reelle lønniveau ved at åbne filen og indtaste sine løn-info.
3. Når brugeren åbner filen, dukker en advarsel op om, at filen indeholder makrokode. Den situation foregriber angriberen i mailformuleringen ved at instruere brugeren i, at det er nødvendigt at acceptere makrokode i dokumentet, for at lønberegneren kan fungere. 4. Mens brugeren studerer sit værd på jobmarkedet, kører makroen i baggrunden. Makroen henter i vores eksempel yderligere ondsindet kode ned fra nettet over en krypteret forbindelse. Det giver hackeren fjernadgang til maskinen.
5. Efter at have kompromitteret klientmaskinen går hackeren på jagt efter Active Directory, som ofte er målet i denne slags angreb. Et kompromitteret AD giver uhindret adgang til hele organisationen. AD er et udbredt værktøj fra Microsoft til adgangsstyring.  6. For at komme videre ind i organisationens netværk anvender hackeren en teknik kaldet kerberoasting. Teknikken indebærer – kort fortalt – at hackeren fra den kompromitterede maskine anmoder AD-miljøet om at få tilsendt service tickets. En del af sådan en ticket består af en stump data, som er en hashed udgave af det kodeord, servicen anvender.
7. Hackeren trækker nu hash-værdien ud, for så at brute-force sig til det rigtige kodeord offline. Det kan eksempelvis ske via cracker-programmet Hashcat. 8. Med det crackede kodeord til servicekontoen får hackeren adgang til en applikationsserver, hvor en domain-admin tidligere har været logget ind. Ved brug af et program som eksempelvis Mimikatz hiver hackeren domain-administratorens password-hash ud af rammen på serveren. 9. Dette kodeord brute-forcer hackeren også offline. Nu har hackeren fuld adgang til domain-controlleren og AD’et – og dermed alle brugerkonti i organisationen.
10. Adgangen benytter hackeren til at slå backuppen fra og hive værdifulde data ud af virksomheden for så til sidst at udrulle kode, der krypterer samtlige maskiner i organisationen. Kilder: Improsec

Illustration > Mikkel Henssel

304.700.000

Antallet af angrebsforsøg med ransomware på verdensplan i første halvår af 2021. Dermed er 2021 allerede det år med flest angreb i historien.

Kilde: Sonic Wall

Tema:

Denne artikel er en del af et tema om ransomware: 

Våbenkapløbet

Magnus kan knække et Active Directory før frokost

Cyberkriminelle spekulerer i GDPR-skræk

Guide: Under angreb


Læs også...

Hvis det offentlige bøjer sig så meget for tech-giganterne, at de ligefrem vil gøre det ulovlige lovligt, så er en vigtig beskyttelse af os alle…

Hvor kommer hackerne fra? Hvad har krigen i Ukraine betydet for cyberkriminaliteten? Og hvor godt rustede er vi egentlig mod truslerne?…

Vi har set flere eksempler på, at virksomhedsplatforme misbruger begrebet 'selvstændig' for at undgå omkostninger til for eksempel løn under sygdom og…

Hvis du er blevet sagt op eller selv har valgt at fratræde en stilling, så har du mulighed for at få fri med løn til den nødvendige jobsøgning og til…

Uddannelse i it-arkitektur samler programmering, design og forretningsforståelse under en paraply. Den er skræddersyet til mange virksomheders krav og…

Ny forskning peger på, at du selv kan gøre en del for at forebygge demens. I det hele taget har de senere års forskning fokuseret på, hvad både kost,…

Prøv dig frem. Der er nemlig forskel på, hvad man lærer på universitetet, og hvad man anvender i praksis, når man står i et datacenter. Det fortæller…

En gruppe it-specialister sørger for, at vi overhovedet kan bruge internettet uden at sidde fast i trafikpropper eller ryge de forkerte steder hen. De…

I december 2023 startede 25-årige Emil i cyberværnepligten på Ryes Kaserne i Fredericia. Han håber, at han med den særlige værnepligt i bagagen kan…

Når det hele brænder, og et hackerangreb er i gang, bevarer Christian Henriksen roen og overblikket – det har han nemlig lært i Forsvaret, hvor han…