Bienvenido a la plataforma Vectra Threat Detection & Response. Descubra cómo puede utilizar Vectra para detectar y responder a los ataques de ransomware dirigidos a su red.
Vectra realiza un seguimiento de la actividad a lo largo del tiempo y atribuye detecciones a cuentas (o hosts) específicas que se comportan de forma sospechosa. Estas puntuaciones son dinámicas y cambian en función de las detecciones.
Las puntuaciones se componen de certeza y amenaza.
Las cuentas se clasifican por orden de prioridad.
La IA patentada de Vectra une la cuenta cloud y la cuenta de red.
Esta cuenta tiene 4 detecciones
Un atacante ha comprometido las credenciales de un usuario mediante spearfishing.
El atacante ha subido un archivo DLL malicioso a OneDrive de los usuarios, donde se sincroniza automáticamente con su host.
La DLL se sincroniza con el host del usuario comprometido y conduce a un secuestro exitoso de la DLL. Esto desencadena la ejecución de código en el host que hace una llamada de vuelta a la infraestructura C2 de los atacantes permitiendo el acceso remoto y la capacidad de atacar ahora la red.
Haga clic para ampliar los detalles.
El atacante pasa ahora de cloud a la red de la empresa.
Utilizando llamadas *LDAP* y *RPC*, el ataque mapea la red en busca de credenciales de administrador de dominio para distribuir el ransomware en activos críticos, en este caso un controlador de dominio.
Con este conocimiento, el ataque utiliza *RPC* para llamar a 300 máquinas y moverse lateralmente.
El reconocimiento del atacante le lleva a descubrir que hay credenciales de administrador de dominio en el host alan-x1.corp.example.com y así las credenciales conectadas a Azure AD y a la red AD son utilizadas para moverse lateralmente. Una vez conectado a alan-x1.corp.example.com el atacante es capaz de obtener acceso a las credenciales de administrador de dominio en el host.
La combinación de las actividades hasta este punto situaría a este host & account en el cuadrante crítico, exigiendo atención inmediata.
El atacante continúa con su reconocimiento, escaneando el puerto 445 para identificar objetivos potenciales.
Continuaremos como si las alertas hubieran sido ignoradas y el ataque hubiera tenido éxito.
El reconocimiento ya está completo. El atacante tiene: una cuenta de alto privilegio para la propagación, recursos compartidos de archivos para cifrar, asíO365 archivos para cifrar.
Vectra Cognito te mostrará qué archivos fueron realmente encriptados.
La detección de ejecución remota sospechosa puede utilizarse para ver qué hosts fueron infectados con el ransomware.
Es importante señalar que, si bien los hosts han sido infectados, aún no han sido cifrados en este punto.
A medida que los atacantes se conectan, exfiltran datos.
¡Ataque detenido!
Vectra mejoró la calidad de las detecciones de amenazas de Azure AD y M365 que recibe Blackstone en comparación con las alertas de la solución nativa y su SIEM?
"Nuestro volumen de alertas se ha reducido en un 90% desde que el ML de Vectraevalúa más características y contexto en los modelos, lo que conduce a detecciones más precisas."