Scuole istruite dall'FBI su come combattere gli attacchi ransomware della vice società

Nodo di origine: 1656278

Colin Thierry


Colin Thierry

Pubblicato il: 8 settembre 2022

L'FBI, la CISA e l'MS-ISAC hanno emesso a consulenza congiunta martedì per istruire gli amministratori IT delle scuole su come difendersi dalla Vice Society ransomware attacchi.

Il settore dell'istruzione, in particolare la scuola materna e gli istituti di 12a elementare (K-12), è stato spesso preso di mira da attacchi ransomware negli ultimi anni, secondo l'avviso.

Di conseguenza, questi attacchi hanno causato un accesso limitato a reti e dati, esami ritardati, giorni di scuola cancellati e accesso non autorizzato e furto di informazioni personali riguardanti studenti e personale, secondo l'avviso.

"L'FBI, la CISA e l'MS-ISAC prevedono che gli attacchi potrebbero aumentare con l'inizio dell'anno scolastico 2022/2023 e i gruppi criminali di ransomware percepiscono opportunità per attacchi di successo", si legge nell'avviso. “I distretti scolastici con capacità di sicurezza informatica limitate e risorse limitate sono spesso i più vulnerabili; tuttavia, il targeting opportunistico spesso visto con i criminali informatici può ancora mettere a rischio i distretti scolastici con solidi programmi di sicurezza informatica.

"Le istituzioni dell'istruzione primaria e secondaria possono essere considerate obiettivi particolarmente redditizi a causa della quantità di dati sensibili degli studenti accessibili tramite i sistemi scolastici o i loro fornitori di servizi gestiti".

Secondo la scheda informativa nell'avviso, gli operatori della Vice Society non utilizzano il proprio ceppo di ransomware. Invece, si alternano tra Hello Kitty/Five Hands e Zeppelin ransomware e potrebbero utilizzare altre varianti in futuro, avverte l'avviso.

Il gruppo di criminalità informatica presumibilmente ottiene l'accesso iniziale alla rete tramite credenziali compromesse sfruttando le applicazioni con connessione a Internet.

"Prima di implementare il ransomware, gli attori trascorrono del tempo esplorando la rete, identificando le opportunità per aumentare gli accessi ed esfiltrando i dati per la doppia estorsione, una tattica in base alla quale gli attori minacciano di rilasciare pubblicamente dati sensibili a meno che una vittima non paghi un riscatto", afferma l'avviso. “Gli attori della Vice Society sono stati osservati utilizzando una varietà di strumenti, tra cui SystemBC, PowerShell Empire e Cobalt Strike, per spostarsi lateralmente. Hanno anche utilizzato tecniche di "vivere fuori dalla terra" prendendo di mira il servizio legittimo di Strumentazione gestione Windows (WMI) e contaminando i contenuti condivisi".

La scheda tecnica includeva anche molti altri dettagli riguardanti Vice Society e forniva agli amministratori di sistema un elenco dettagliato di indicatori di compromissione (CIO) per sapere quali indizi cercare.

Timestamp:

Di più da Detective della sicurezza