Ghost (noto anche come Cring, Crypt3r, Phantom, Strike, Hello, Wickrme, HsHarada e Rapture) è un gruppo di ransomware originario della Cina che sfrutta vulnerabilità software obsolete per colpire organizzazioni in tutto il mondo.
Ghost è un gruppo di minacce a sfondo finanziario emerso all'inizio del 2021. Si ritiene che il gruppo operi dalla Cina ed è noto per i suoi attacchi rapidi e altamente opportunistici. A differenza di alcuni attori del ransomware, che hanno una persistenza a lungo termine, gli operatori di Ghost si infiltrano tipicamente in una rete, distribuiscono il loro ransomware e se ne vanno nel giro di pochi giorni, secondo il CISA. Sfruttando vulnerabilità software obsolete, aumentano rapidamente i privilegi, disabilitano le difese di sicurezza e criptano i file critici, lasciando alle vittime poco tempo per reagire. Il loro obiettivo è semplice: massimizzare il guadagno finanziario il più rapidamente possibile, prima che i difensori possano rilevare e mitigare l'attacco.
Ghost ha compromesso organizzazioni in oltre 70 Paesi, con attacchi confermati in Cina e in numerose altre località.
Gli attori del ransomware Ghost prendono di mira un ampio spettro di settori, tra cui le infrastrutture critiche, l'istruzione, la sanità, le reti governative, le istituzioni religiose, la tecnologia e la produzione. Anche le piccole e medie imprese sono spesso colpite.
Gli attori del ransomware Ghost prendono di mira un ampio spettro di settori, tra cui le infrastrutture critiche, l'istruzione, la sanità, le reti governative, le istituzioni religiose, la tecnologia e la produzione. Anche le piccole e medie imprese sono spesso colpite.
Anche se i nomi specifici delle vittime non vengono sempre resi noti, gli incidenti di Ghost ransomware hanno colpito organizzazioni di vari settori. Dato che l'obiettivo è l'estorsione finanziaria, le vittime sono spesso istituzioni con dati preziosi e difese di sicurezza informatica limitate.
Gli attori Ghost sfruttano le vulnerabilità di Fortinet FortiOS, Adobe ColdFusion, Microsoft SharePoint e Microsoft Exchange (vulnerabilità ProxyShell) per ottenere un accesso non autorizzato.
Gli aggressori utilizzano strumenti come SharpZeroLogon, SharpGPPPass, BadPotato e GodPotato per elevare i privilegi e impersonare utenti di sistema di alto livello.
Il gruppo disabilita Windows Defender e altre soluzioni antivirus, modifica gli strumenti di sicurezza ed esegue comandi per non essere individuato.
Gli attori Ghost sfruttano la funzione "hashdump" diCobalt Strikee Mimikatz per rubare le credenziali di accesso.
Gli aggressori effettuano il rilevamento degli account di dominio, il rilevamento dei processi e l'enumerazione delle condivisioni di rete utilizzando strumenti come SharpShares e Ladon 911.
I comandi PowerShell e Windows Management Instrumentation (WMI) vengono utilizzati per spostarsi attraverso le reti delle vittime.
Il ransomware viene eseguito utilizzando PowerShell, Command Shell di Windows e shell web caricate.
Sebbene il furto di dati non sia un obiettivo primario, alcuni file vengono rubati tramite i serverCobalt Strike Team e il cloud storage di Mega.nz.
Il ransomware cripta i file utilizzando Cring.exe, Ghost.exe, ElysiumO.exe e Locker.exe, rendendo inaccessibili i dati della vittima a meno che non venga pagato un riscatto.
Gli attori Ghost sfruttano le vulnerabilità di Fortinet FortiOS, Adobe ColdFusion, Microsoft SharePoint e Microsoft Exchange (vulnerabilità ProxyShell) per ottenere un accesso non autorizzato.
Gli aggressori utilizzano strumenti come SharpZeroLogon, SharpGPPPass, BadPotato e GodPotato per elevare i privilegi e impersonare utenti di sistema di alto livello.
Il gruppo disabilita Windows Defender e altre soluzioni antivirus, modifica gli strumenti di sicurezza ed esegue comandi per non essere individuato.
Gli attori Ghost sfruttano la funzione "hashdump" diCobalt Strikee Mimikatz per rubare le credenziali di accesso.
Gli aggressori effettuano il rilevamento degli account di dominio, il rilevamento dei processi e l'enumerazione delle condivisioni di rete utilizzando strumenti come SharpShares e Ladon 911.
I comandi PowerShell e Windows Management Instrumentation (WMI) vengono utilizzati per spostarsi attraverso le reti delle vittime.
Il ransomware viene eseguito utilizzando PowerShell, Command Shell di Windows e shell web caricate.
Sebbene il furto di dati non sia un obiettivo primario, alcuni file vengono rubati tramite i serverCobalt Strike Team e il cloud storage di Mega.nz.
Il ransomware cripta i file utilizzando Cring.exe, Ghost.exe, ElysiumO.exe e Locker.exe, rendendo inaccessibili i dati della vittima a meno che non venga pagato un riscatto.
Ghost sfrutta vulnerabilità note in software obsoleti, come Fortinet FortiOS, Adobe ColdFusion, Microsoft SharePoint e Microsoft Exchange (vulnerabilità ProxyShell).
Infrastrutture critiche, istruzione, sanità, reti governative, istituzioni religiose, tecnologia, produzione e piccole imprese.
Gli attori Ghost occasionalmente esfiltravano dati limitati, ma il furto di dati su larga scala non è il loro obiettivo primario.
Alcune CVE degne di nota includono:
Gli attori Ghost utilizzano Cobalt Strike, Mimikatz, SharpZeroLogon, SharpGPPPass, BadPotato, GodPotato e script basati su PowerShell.
Le organizzazioni possono difendersi dal ransomware Ghost implementando soluzioni di rilevamento e risposta alle minacce che monitorano le attività insolite, rilevano i tentativi di sfruttamento, bloccano gli strumenti dannosi come Cobalt Strike e consentono una risposta rapida agli incidenti per contenere e mitigare gli attacchi prima che avvenga la crittografia.
In molti casi, gli aggressori distribuiscono il ransomware entro lo stesso giorno in cui hanno ottenuto l'accesso iniziale.
Gli attori Ghost chiedono riscatti che vanno dalle decine alle centinaia di migliaia di dollari, pagabili in criptovaluta.
Utilizzano servizi di posta elettronica criptati (Tutanota, ProtonMail, Skiff, Mailfence e Onionmail) e, recentemente, anche TOX ID per la messaggistica sicura.
Le agenzie di sicurezza informatica scoraggiano fortemente i pagamenti di riscatti, poiché non garantiscono il recupero dei dati e possono finanziare ulteriori attività criminali.