Skip to main content

COPENHAGUE : 8Base Ransomware Group augmente considérable…

Print Friendly, PDF & Email

Partager :

COPENHAGUE : 8Base Ransomware Group augmente considérablement son niveau d’activité

Les recherches de Logpoint ont permis de découvrir la chaîne d’infection 8base grâce à l’analyse des logiciels malveillants.

8base utilise plusieurs familles de logiciels malveillants pour atteindre ses objectifs, y compris SmokeLoader et SystemBC, en plus de la charge utile du ransomware Phobos. Le groupe de rançongiciels obtient principalement un accès initial via des e-mails de phishing et utilise Windows Command Shell et Power Shell pour exécuter la charge utile. Les adversaires utilisent plusieurs techniques pour assurer la persistance au sein du système, échapper aux défenses et atteindre leurs objectifs.

L’analyse de Logpoint révèle ce que les équipes de sécurité doivent rechercher pour détecter l’activité 8base dans le système, y compris les processus enfants suspects générés par les produits Microsoft Office, l’exécution de fichiers à l’aide de WScript ou CScript, ou la création de tâches planifiées. La connaissance des indicateurs de compromission et des TTP aide les organisations à identifier et à atténuer de manière proactive les activités suspectes associées à 8base.

« Les petites et moyennes entreprises doivent garantir des capacités qui leur permettent de détecter et de répondre à l’activité 8base à n’importe quel stade de l’infection », explique Anish Bogati. « Une journalisation, une visibilité et une surveillance appropriées des actifs sont essentielles à une stratégie de cybersécurité robuste, car elles fournissent une vue d’ensemble du réseau et aident à détecter des anomalies telles que les fichiers déposés dans des dossiers accessibles en écriture, la modification des valeurs de registre et les tâches planifiées suspectes qui peuvent indiquer qu’une menace de sécurité comme 8base est en liberté. »

Lisez le rapport complet de Logpoint sur 8base ici et obtenez une analyse approfondie des logiciels malveillants, une analyse technique et tous les moyens de détecter, d’enquêter et de répondre à la menace.