Detecção do ransomware Clop
As campanhas de ransomware Clop visam a saúde e outros setores verticais e envolvem o uso de cargas úteis de ransomware juntamente com a exfiltração de dados. Os agentes mal-intencionados exigem o pagamento pelo resgate de dados e ameaçam a exclusão e exposição de dados exfiltrados.
É um analista responsável pela postura geral de segurança da sua organização. Tem de ser capaz de detectar e investigar actividades invulgares que possam estar relacionadas com o Clop ransomware, incluindo procurar gravações de ficheiros associadas ao Clop, encriptar partilhas de rede, eliminar e redimensionar o armazenamento do volume sombra, modificação da chave do registo, eliminação de registos de segurança e muito mais. Estas pesquisas irão ajudá-lo a detectar e investigar estas infecções.
Dados requeridos
Como utilizar o software Splunk para este caso de utilização
- Clop common exec parameter
- Clop ransomware known service name
- Common ransomware extensions
- Common ransomware notes
- Deleting shadow copies
- High process termination frequency
- Process deleting its process file path
- Ransomware notes bulk creation
- Resize shadow storage volume
- Suspicious event log service behavior
- Suspicious wevtutil usage
- WevtUtil usage to clear logs
- Windows event log cleared
- Windows high file deletion frequency
- Windows service created with suspicious service path
Próximos passos
Estes recursos adicionais do Splunk podem ajudá-lo a compreender e implementar este caso de utilização: