Guide

Under angreb

Ransomware dækker over en type cyberangreb, hvor data på et offers system bliver gjort utilgængelige – typisk gennem kryptering – hvorefter offeret afkræves løsesum for at få udleveret den kryptonøgle, der giver adgang til deres data igen.

Et af de første eksempler på ransomware er fra 1989, men fra 2012 begyndte ransomwareangreb for alvor at blive udbredt. Løsepengene skal typisk betales i kryptovaluta.

Prosabladet har allieret sig med Whitehat-hacker Magnus Klaaborg Stubman fra Improsec for at sammensætte et konkret scenarie for, hvordan et ransomware-angreb kan se ud
1. Et typisk angreb kan starte med en mail til en bruger i en virksomhed. I vores eksempel har mailen en vedhæftet Office-fil af lidt ældre karakter. Det vil sige .doc-formatet, som er velegnet til at indlede et angreb med, da denne filtype sjældent bliver bortfiltreret af et mailfilter. Desuden er det muligt at indlejre makrokode i filen, som også kan eksekveres i nyere udgaver af Office.	2. Mailen formuleres på en måde, så brugeren lokkes til at åbne den vedhæftede fil. Mailen udgiver sig for at være fra et headhunterbureau, og modtageren får et løfte om at kunne tjekke sit reelle lønniveau ved at åbne filen og indtaste sine løn-info.
3. Når brugeren åbner filen, dukker en advarsel op om, at filen indeholder makrokode. Den situation foregriber angriberen i mailformuleringen ved at instruere brugeren i, at det er nødvendigt at acceptere makrokode i dokumentet, for at lønberegneren kan fungere. 4. Mens brugeren studerer sit værd på jobmarkedet, kører makroen i baggrunden. Makroen henter i vores eksempel yderligere ondsindet kode ned fra nettet over en krypteret forbindelse. Det giver hackeren fjernadgang til maskinen.
5. Efter at have kompromitteret klientmaskinen går hackeren på jagt efter Active Directory, som ofte er målet i denne slags angreb. Et kompromitteret AD giver uhindret adgang til hele organisationen. AD er et udbredt værktøj fra Microsoft til adgangsstyring.  6. For at komme videre ind i organisationens netværk anvender hackeren en teknik kaldet kerberoasting. Teknikken indebærer – kort fortalt – at hackeren fra den kompromitterede maskine anmoder AD-miljøet om at få tilsendt service tickets. En del af sådan en ticket består af en stump data, som er en hashed udgave af det kodeord, servicen anvender.
7. Hackeren trækker nu hash-værdien ud, for så at brute-force sig til det rigtige kodeord offline. Det kan eksempelvis ske via cracker-programmet Hashcat. 8. Med det crackede kodeord til servicekontoen får hackeren adgang til en applikationsserver, hvor en domain-admin tidligere har været logget ind. Ved brug af et program som eksempelvis Mimikatz hiver hackeren domain-administratorens password-hash ud af rammen på serveren. 9. Dette kodeord brute-forcer hackeren også offline. Nu har hackeren fuld adgang til domain-controlleren og AD’et – og dermed alle brugerkonti i organisationen.
10. Adgangen benytter hackeren til at slå backuppen fra og hive værdifulde data ud af virksomheden for så til sidst at udrulle kode, der krypterer samtlige maskiner i organisationen. Kilder: Improsec

Illustration > Mikkel Henssel

304.700.000

Antallet af angrebsforsøg med ransomware på verdensplan i første halvår af 2021. Dermed er 2021 allerede det år med flest angreb i historien.

Kilde: Sonic Wall

Tema:

Denne artikel er en del af et tema om ransomware: 

Våbenkapløbet

Magnus kan knække et Active Directory før frokost

Cyberkriminelle spekulerer i GDPR-skræk

Guide: Under angreb


Læs også...

På grund af den nye lov om registrering af arbejdstid, har PROSAs juridiske team hen over sommeren fået mange henvendelser omkring tidsregistrering og…

Forestående ferietid betyder desværre også fyringstid og ”oprydning” i en del virksomheder. Det fortæller jurist Camilla Winter, som her giver et par…

Vi kan ligeså godt se det i øjnene - juli vejret er lunefuldt og rammer ofte sommerdrømmene som en våd karklud. Men fortvivl ikke! PROSAs egen film-…

Internettet og computerbranchen var engang det vilde vesten, et sted, hvor man kunne gøre, hvad man ville uden nogen form for ansvar for almindelige…

Hvad er op og ned i junglen af sundhedstrends? PROSAbladet har spurgt Martin Grønne Jensen, som er dataingeniør, holder foredrag om longevity og er…

Vil du gerne leve længere, så bør du måske give longevity escape velocity-teorien lidt opmærksomhed. Tilhængerne af teorien mener nemlig, at vi kan…

Ny image-analyse fra Computerworld rykker ikke ved, hvem de danske it-professionelle sætter ind på en førsteplads. Til gengæld må Apple se sig slået…

XZ Utils-angrebet havde potentialet til at blive det mest alvorlige supply chain attack til dato, men angrebet blev (heldigvis) spottet i tide, fordi…

JA, siger Isak, Amanda, Lea, Martha og Hannibal. De er mellem 16-26 år og bruger dagligt flere timer på at scrolle gennem de sociale medier for at…

Er du en af de mange dimittender, som står med et nytrykt eksamensdiplom i hånden og er på vej ud på arbejdsmarkedet? Så er Kasper Bach manden, du…