Payouts King Ransomware Nutzt QEMU VM zur Sicherheitsumgehung – Veri Sızıntısı

Payouts King Ransomware Nutzt QEMU VMs zur Umgehung von Sicherheit

Die Ransomware-Gruppe Payouts King hat eine neue Technik eingeführt, bei der QEMU-Virtualmaschinen verwendet werden, um Endpunktsicherheitsmaßnahmen zu umgehen. Diese Methode ermöglicht die Erstellung versteckter virtueller Umgebungen auf kompromittierten Systemen, wodurch die Ransomware unentdeckt ausgeführt und Daten verschlüsselt werden können.

Payouts King Ransomware Nutzt QEMU VMs zur Umgehung von Sicherheit

Neue Taktiken der Payouts King Ransomware

Ein aktueller Bericht enthüllt, dass die Ransomware-Gruppe Payouts King eine ausgeklügelte neue Methode einsetzt, um herkömmliche Endpunktsicherheitslösungen zu umgehen. Diese Gruppe verwendet den QEMU-Emulator, um Reverse-SSH-Backdoors einzurichten, was die Ausführung versteckter virtueller Maschinen auf Zielsystemen ermöglicht.

Details der Angriffsmethode

Der Kern dieses fortschrittlichen Angriffs liegt im Einsatz von QEMU (Quick EMUlator), einem generischen und quelloffenen Maschinenemulator und Virtualisierer. Anstatt bösartige Nutzlasten direkt auf dem Hostsystem auszuführen, verwenden die Payouts King Ransomware-Betreiber QEMU, um:

  • Reverse-SSH-Backdoors einzurichten: Dies ermöglicht Angreifern, persistenten Zugriff und Kontrolle über das kompromittierte System zu behalten, oft ohne von Sicherheitstools erkannt zu werden.
  • Versteckte virtuelle Maschinen auszuführen: Durch das Ausführen der Ransomware-Nutzlast in einer heimlichen, isolierten virtuellen Umgebung wird die bösartige Aktivität effektiv vor den Sicherheitsagenten des Host-Betriebssystems verborgen. Diese VMs sind darauf ausgelegt, unter dem Radar von Standard-Endpunkterkennungs- und Reaktionssystemen (EDR) zu operieren.

Dieser Ansatz stellt eine erhebliche Herausforderung für die Cybersicherheitsabwehr dar, da die bösartigen Aktionen in einer Umgebung stattfinden, die Sicherheitstools möglicherweise nicht überwachen oder nicht vollständig überprüfen können, was der Ransomware ermöglicht, Daten ohne Auslösen von Alarmen zu verschlüsseln.

Wurde Ihre E-Mail geleakt? Kostenlos prüfen — Ergebnis in Sekunden.

Jetzt Prüfen →

Auswirkungen für Organisationen

Der Einsatz von QEMU-VMs durch Payouts King unterstreicht eine sich entwickelnde Bedrohungslandschaft, in der Ransomware-Gruppen in komplexere Methoden investieren, um ihre Ziele zu erreichen. Organisationen müssen:

  • Überwachungsfunktionen verbessern: Über die signaturbasierte Erkennung hinaus zu einer erweiterten Verhaltensanalyse übergehen, die ungewöhnliche Systemprozesse oder Ressourcenverbrauch erkennen kann, die auf die Ausführung virtueller Maschinen hinweisen.
  • Endpunktschutz stärken: Mehrschichtige Sicherheitsstrategien implementieren, die fortschrittliche Bedrohungsprävention, -erkennung und -reaktion auf allen Endpunkten umfassen.
  • Regelmäßig aktualisieren und patchen: Sicherstellen, dass alle Systeme und Sicherheitssoftware auf dem neuesten Stand gehalten werden, um bekannte Schwachstellen zu mindern.
  • Mitarbeiterschulung: Mitarbeiter über Phishing- und Social-Engineering-Taktiken aufklären, die oft als erste Kompromittierungsvektoren dienen.

Quelle

https://www.bleepingcomputer.com/news/security/payouts-king-ransomware-uses-qemu-vms-to-bypass-endpoint-security/

Wöchentlicher Newsletter

Kuratierte Datenpannennews jede Woche in Ihrem Posteingang.