Het Daixin-team is een ransomwaregroep die naar voren is gekomen als een formidabele bedreiging, die zich vooral richt op de gezondheidszorgsector en sinds juni 2022 aanzienlijke verstoringen veroorzaakt. Hun methode is opmerkelijk gevaarlijk, waarbij ze ransomware inzetten om essentiële servers te versleutelen die gevoelige informatie hosten, zoals patiëntgezondheidsinformatie (PHI). Ziekenhuizen worden, als kwetsbare locaties die kritieke patiëntgegevens hosten, het belangrijkste doelwit. De aanvallers maken misbruik van de hoeveelheid gevoelige informatie, het uitgebreide gebruik van verbonden apparaten en de potentiële verstoringen van cruciale behandelingen als hefboom voor het eisen van losgeld. De patiëntenzorg wordt direct beïnvloed, waardoor de gezondheidszorgsector een aantrekkelijk en lucratief doelwit wordt. De motivaties van de groep reiken verder dan disruptie, waarbij patiëntgezondheidsinformatie hoge prijzen ophaalt op het dark web, waardoor Daixin Team een extra inkomstenstroom krijgt.
Experts van SalvageData raden proactieve maatregelen voor gegevensbeveiliging aan, zoals regelmatige back-ups, krachtige cyberbeveiligingspraktijken en het up-to-date houden van software, ter bescherming tegen ransomware-aanvallen. En,Neem bij een ransomware-aanval direct contact op met onze ransomware-herstelexperts.
Alles wat we weten over de Daixin Ransomware
Bevestigde naam
- Daixin-virus
Bedreigingstype
Aanbevolen lees:Anoniem Soedan: complete gids voor de hackergroep
- Ransomware
- Crypto-virus
- Bestandenkluis
- Dubbele afpersing
Is er een gratis decryptor beschikbaar?Nee, er is geen openbare decryptor voor de Daixin-ransomware.Distributiemethoden
- Phishing-e-mails
- Het exploiteren van kwetsbaarheden
- Zwakke of standaardwachtwoorden op Remote Desktop Protocol (RDP)
Gevolgen
- Bestanden worden gecodeerd en vergrendeld totdat het losgeld wordt betaald
- Datalek
- Dubbele afpersing
Wat zijn IOC's van de Daixin-ransomware?
Indicators of Compromise (IOC's) zijn digitale aanwijzingen die cyberbeveiligingsprofessionals gebruiken om systeemcompromissen en kwaadaardige activiteiten binnen een netwerk- of IT-omgeving te identificeren. Wanneer een IOC wordt gedetecteerd, evalueren beveiligingsteams mogelijke bedreigingen of valideren ze de authenticiteit ervan. IOC's leveren ook bewijs van waartoe een aanvaller toegang had als hij het netwerk zou infiltreren. Het zijn in wezen digitale versies van bewijsmateriaal dat op een plaats delict is achtergelaten, en potentiële IOC's omvatten ongewoon netwerkverkeer, geprivilegieerde gebruikersaanmeldingen uit het buitenland, vreemde DNS-verzoeken, wijzigingen in systeembestanden en meer.
Losgeldbriefje van Daixin
In de losgeldbrief dreigt het Daixin-team de slachtoffers om de gestolen gegevens binnen vijf dagen te publiceren, tenzij ze de eis om losgeld betalen. Ze geven het slachtoffer ook een persoonlijke pincode die kan worden gebruikt om contact op te nemen met de dreigingsactoren.
Als u zich realiseert dat u een ransomware-slachtoffer bent, kunt u door contact op te nemen met de experts op het gebied van ransomware-verwijdering van SalvageData een veilige service voor gegevensherstel en verwijdering van ransomware na een aanval krijgen.
Hoe werkt de Daixin-ransomware?
De modus operandi van het Daixin Team omvat een proces dat uit meerdere stappen bestaat, te beginnen met de exploitatie van een Virtual Private Network (VPN)-server op verschillende manieren, waaronder phishing-e-mails en het exploiteren van kwetsbaarheden in de VPN-infrastructuur van het doelwit. Eenmaal binnen maakt de groep gebruik van Secure Shell (SSH) en Remote Desktop Protocol (RDP) met software gebaseerd op de Babuk Locker-broncode, waardoor zijwaartse beweging binnen het systeem mogelijk wordt gemaakt. Bevoorrechte accounts worden gemanipuleerd om toegang te krijgen tot kritieke servers, waaronder VMware vCenter Servers. Vervolgens resetten de aanvallers de accountwachtwoorden voor ESXi-servers, waardoor de weg werd vrijgemaakt voor de inzet van hun ransomware. Voordat het systeem wordt gecodeerd, exfiltreert het Daixin-team op strategische wijze persoonlijk identificeerbare informatie (PII) en PHI, waarbij de gestolen gegevens worden gebruikt als extra hefboom tijdens onderhandelingen over losgeld.
Hoe om te gaan met een Daixin-ransomware-aanval
De eerste stap om te herstellen van een Daixin-aanval is het isoleren van de geïnfecteerde computer door deze los te koppelen van het internet en alle aangesloten apparaten te verwijderen. Dan moet u contact opnemen met de lokale autoriteiten. In het geval van inwoners en bedrijven in de VS is dit deFBIen deKlachtencentrum Internetcriminaliteit (IC3)Om een ransomware-aanval te melden, moet u alle mogelijke informatie hierover verzamelen, waaronder:
- Screenshots van de losgeldbrief
- Communicatie met dreigingsactoren (als u die heeft)
- Een voorbeeld van een gecodeerd bestand
Echter, als u dat liever heeftcontact opnemen met professionals, doe dan niets.Laat elke geïnfecteerde machine zoals deze isen vraag om eennoodverwijderingsservice voor ransomware. Het opnieuw opstarten of afsluiten van het systeem kan de herstelservice in gevaar brengen. Het vastleggen van het RAM-geheugen van een live systeem kan helpen bij het verkrijgen van de encryptiesleutel, en het onderscheppen van een dropperbestand, d.w.z. een bestand dat de kwaadaardige payload uitvoert (een softwarecode of programma's die ongeoorloofde acties uitvoeren op een doelsysteem), kan reverse-engineered zijn en leiden tot decodering van de gegevens of tot inzicht in hoe deze werkt. U moetverwijder de ransomware nieten bewaar elk bewijs van de aanval. Dat is belangrijk voordigitaal forensisch onderzoekzodat experts de hackergroep kunnen herleiden en identificeren. Het is door de gegevens op uw geïnfecteerde systeem te gebruiken dat de autoriteiten dit kunnen doenonderzoek de aanval en vind de verantwoordelijke.Een cyberaanvalonderzoek verschilt niet van ieder ander strafrechtelijk onderzoek: er is bewijsmateriaal nodig om de aanvallers te kunnen opsporen.
1. Neem contact op met uw Incident Response-leverancier
Een Cyber Incident Response is het proces van reageren op en beheren van een cyberbeveiligingsincident. Een Incident Response Retainer is een serviceovereenkomst met een cybersecurityprovider waarmee organisaties externe hulp kunnen krijgen bij cybersecurity-incidenten. Het biedt organisaties gestructureerde expertise en ondersteuning via een beveiligingspartner, waardoor ze snel en effectief kunnen reageren tijdens een cyberincident. Een incidentresponshouder biedt organisaties gemoedsrust en biedt deskundige ondersteuning voor en in de nasleep van een cyberbeveiligingsincident. De specifieke aard en structuur van een incidentresponshouder zal variëren afhankelijk van de aanbieder en de vereisten van de organisatie. Een goede incidentresponshouder moet robuust maar flexibel zijn en bewezen diensten leveren om de beveiligingspositie van een organisatie op de lange termijn te verbeteren.Als u contact opneemt met uw IR-serviceprovider, kunnen zij het onmiddellijk overnemen en u bij elke stap in het herstel van de ransomware begeleiden.Als u echter besluit de ransomware zelf te verwijderen en de bestanden samen met uw IT-team te herstellen, kunt u de volgende stappen volgen.
2. Identificeer de ransomware-infectie
U kunt identificeren welke ransomware uw machine heeft geïnfecteerd door de bestandsextensie te controleren (sommige ransomware gebruikt de bestandsextensie als naam),met behulp van een ransomware-ID-tool, anders staat het op de losgeldbrief. Met deze informatie kunt u zoeken naar een openbare decoderingssleutel. U kunt het type ransomware ook controleren aan de hand van de IOC's.
3. Verwijder de ransomware en elimineer exploitkits
Voordat u uw gegevens herstelt, moet u garanderen dat uw apparaat vrij is van ransomware en dat de aanvallers geen nieuwe aanval kunnen uitvoeren via exploitkits of andere kwetsbaarheden. Een ransomware-verwijderingsservice kan de ransomware verwijderen, een forensisch document voor onderzoek maken, kwetsbaarheden elimineren en uw gegevens herstellen.
4. Gebruik een back-up om de gegevens te herstellen
Het belang van back-up voor gegevensherstel kan niet genoeg worden benadrukt, vooral in de context van verschillende potentiële risico's en bedreigingen voor de gegevensintegriteit. Back-ups zijn een cruciaal onderdeel van een alomvattende strategie voor gegevensbescherming. Ze bieden een middel om te herstellen van een verscheidenheid aan bedreigingen, waardoor de continuïteit van de activiteiten wordt gewaarborgd en waardevolle informatie wordt bewaard. In het geval van ransomware-aanvallen, waarbij kwaadaardige software uw gegevens versleutelt en betaling eist voor de vrijgave ervan, kunt u met een back-up uw gegevens herstellen zonder te bezwijken voor de eisen van de aanvaller. Zorg ervoor dat u uw back-upprocedures regelmatig test en bijwerkt om de effectiviteit ervan bij de bescherming tegen mogelijke scenario's van gegevensverlies te vergroten. Er zijn verschillende manieren om een back-up te maken, dus u moet het juiste back-upmedium kiezen en ten minste één kopie van uw gegevens offsite en offline opslaan.
5. Neem contact op met een ransomware-herstelservice
Als je geen back-up hebt of hulp nodig hebt bij het verwijderen van de ransomware en het elimineren van kwetsbaarheden, neem dan contact op met een gegevensherstelservice. Het betalen van het losgeld garandeert niet dat uw gegevens aan u worden geretourneerd. De enige gegarandeerde manier waarop u elk bestand kunt herstellen, is als u een back-up hebt. Als u dat niet doet, kunnen ransomware-gegevenshersteldiensten u helpen de bestanden te decoderen en te herstellen. De experts van SalvageData kunnen uw bestanden veilig herstellen en voorkomen dat de Daixin-ransomware uw netwerk opnieuw aanvalt. Neem 24/7 contact op met onze herstelexperts.
Voorkom de Daixin-ransomware-aanval
Het voorkomen van ransomware is de beste oplossing voor gegevensbeveiliging. is gemakkelijker en goedkoper dan ervan herstellen. De Daixin-ransomware kan de toekomst van uw bedrijf schaden en zelfs de deuren sluiten. Dit zijn een paar tips om ervoor te zorgen dat u dit kunt doenvermijd ransomware-aanvallen:
- Houd software up-to-date om kwetsbaarheden te voorkomen die kunnen worden uitgebuit door ransomware.
- Gebruik sterke wachtwoorden en tweefactorauthenticatie om ongeautoriseerde toegang tot systemen te voorkomen.
- Maak regelmatig een back-up van belangrijke bestanden en bewaar deze op een veilige locatie.
- Wees voorzichtig bij het openen van e-mailbijlagen of het klikken op links uit onbekende bronnen.
- Gebruik betrouwbare antivirussoftware en houd deze up-to-date.














