Braincipher

Braincipher Ransomware è una variante della famiglia di ransomware LockBit che è recentemente emersa nel panorama della sicurezza informatica indonesiana.

La tua organizzazione è al sicuro dagli attacchi Brain Cipher ?

L'origine del Brain Cipher

Il gruppo Brain Cipher ha attirato l'attenzione generale in seguito a un attacco di alto profilo al Centro dati nazionale indonesiano (Pusat Data Nasional - PDN) il 20 giugno 2024, che ha causato l'interruzione di servizi pubblici essenziali, tra cui l'immigrazione.

Nella dichiarazione pubblicata il 2 luglio 2024, il gruppo ha sottolineato che il proprio attacco era una dimostrazione dell'importanza di finanziare il settore della sicurezza informatica e di reclutare specialisti qualificati, affermando che le proprie azioni non erano motivate da ragioni politiche, ma piuttosto una forma di test di penetrazione post-pagamento.

Il gruppo ha mantenuto la promessa e ha reso disponibili gratuitamente le chiavi di decrittazione, consentendo alle vittime di ripristinare i propri dati crittografati senza dover pagare un riscatto.

Paesi presi di mira da Brain Cipher

Il gruppo ransomware ha già dimostrato in passato una preferenza per le organizzazioni del Sud-Est asiatico, in particolare dell'Indonesia. Tuttavia, con i recenti attacchi contro vittime negli Stati Uniti e in Israele, è evidente che le loro operazioni si stanno espandendo oltre questa regione.

Settori interessati da Brain Cipher

Brain Cipher ha preso di mira principalmente il settore pubblico, con particolare attenzione alle infrastrutture critiche. Recentemente ha esteso i propri attacchi anche ai settori finanziario e manifatturiero. L'attacco al PDN ha dimostrato la capacità del gruppo di interrompere servizi vitali, causando il caos diffuso e compromettendo la sicurezza pubblica.

Le vittime Brain Cipher

La vittima più nota del Brain Cipher fino ad oggi è il Pusat Data Nasional (PDN) in Indonesia. Questo attacco ha causato l'interruzione dei servizi di immigrazione e di altri servizi pubblici, colpendo 210 istituzioni. La portata complessiva delle vittime del gruppo è ancora oggetto di indagine.

Fonte dello screenshot: X
Metodo di attacco

Metodo di attacco Brain Cipher

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

Brain Cipher ottiene l'accesso iniziale tramite phishing . E-mail ingannevoli inducono i destinatari a scaricare ed eseguire file dannosi.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

Il ransomware aggira il Controllo account utente (T1548.002) per ottenere privilegi elevati all'interno dei sistemi presi di mira.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

Analogamente alle sue tecniche di elevazione dei privilegi, aggira il Controllo account utente (T1548.002) per evitare il rilevamento da parte dei sistemi di sicurezza.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.

Brain Cipher i cookie delle sessioni web (T1539), le credenziali dai browser web (T1555.003) e le credenziali memorizzate nei file (T1552.001) per infiltrarsi ulteriormente nella rete.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.

Brain Cipher il rilevamento delle informazioni di sistema (T1082), interroga il registro (T1012) e rileva il software installato (T1518) per mappare l'ambiente infetto.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Il ransomware si muove lateralmente all'interno della rete per massimizzare il suo impatto, anche se le tecniche specifiche per questa fase non sono descritte in dettaglio.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Raccoglie informazioni sensibili dai sistemi infetti, preparandosi per una potenziale esfiltrazione dei dati.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Brain Cipher Windows Command Shell (T1059.003) e l'esecuzione da parte dell'utente di file dannosi (T1204.002) per eseguire i propri payload.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

Si dedica alla doppia estorsione sottraendo dati sensibili e minacciando di renderli pubblici se il riscatto non viene pagato.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

La principale tattica di impatto è la crittografia dei dati (T1486), che rende inaccessibili i dati della vittima fino al pagamento del riscatto.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Brain Cipher ottiene l'accesso iniziale tramite phishing . E-mail ingannevoli inducono i destinatari a scaricare ed eseguire file dannosi.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

Il ransomware aggira il Controllo account utente (T1548.002) per ottenere privilegi elevati all'interno dei sistemi presi di mira.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

Analogamente alle sue tecniche di elevazione dei privilegi, aggira il Controllo account utente (T1548.002) per evitare il rilevamento da parte dei sistemi di sicurezza.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali

Brain Cipher i cookie delle sessioni web (T1539), le credenziali dai browser web (T1555.003) e le credenziali memorizzate nei file (T1552.001) per infiltrarsi ulteriormente nella rete.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta

Brain Cipher il rilevamento delle informazioni di sistema (T1082), interroga il registro (T1012) e rileva il software installato (T1518) per mappare l'ambiente infetto.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Il ransomware si muove lateralmente all'interno della rete per massimizzare il suo impatto, anche se le tecniche specifiche per questa fase non sono descritte in dettaglio.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Raccoglie informazioni sensibili dai sistemi infetti, preparandosi per una potenziale esfiltrazione dei dati.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Brain Cipher Windows Command Shell (T1059.003) e l'esecuzione da parte dell'utente di file dannosi (T1204.002) per eseguire i propri payload.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

Si dedica alla doppia estorsione sottraendo dati sensibili e minacciando di renderli pubblici se il riscatto non viene pagato.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

La principale tattica di impatto è la crittografia dei dati (T1486), che rende inaccessibili i dati della vittima fino al pagamento del riscatto.

MITRE ATT&CK

TTP utilizzati da Brain Cipher

TA0001: Initial Access
No items found.
TA0002: Execution
T1204
User Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
No items found.
TA0004: Privilege Escalation
T1134
Access Token Manipulation
T1548
Abuse Elevation Control Mechanism
TA0005: Defense Evasion
T1134
Access Token Manipulation
T1548
Abuse Elevation Control Mechanism
T1562
Impair Defenses
TA0006: Credential Access
T1539
Steal Web Session Cookie
T1555
Credentials from Password Stores
T1552
Unsecured Credentials
TA0007: Discovery
T1012
Query Registry
T1082
System Information Discovery
TA0008: Lateral Movement
No items found.
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
No items found.
TA0040: Impact
T1490
Inhibit System Recovery
T1486
Data Encrypted for Impact
Rilevamenti della piattaforma

Come rilevare Brain Cipher Vectra AI

Elenco delle rilevazioni disponibili nella Vectra AI che potrebbero indicare un attacco ransomware.

Domande frequenti

Che cos'è Brain Cipher ?

Come ottiene Brain Cipher l'accesso iniziale?

Quali sono i settori più a rischio di Brain Cipher ?

Quali misure difensive possono adottare le organizzazioni contro Brain Cipher?

In che modo Brain Cipher elude il rilevamento?

Cosa dovrebbe fare un'organizzazione se viene infettata da Brain Cipher?

Brain Cipher è Brain Cipher nell'esfiltrazione di dati?

Quanto è stato significativo l'attacco al Centro dati nazionale indonesiano?

Qual è il ruolo delle soluzioni Extended Detection and Response (XDR) nella lotta contro Brain Cipher?

Brain Cipher presenta somiglianze con altri gruppi di ransomware?