Hjem > Cyber ​​Nyheder > Trusselvarsel: 4 Nye Ransomware-as-a-Service-grupper
CYBER NEWS

Trusselsalarm: 4 Nye Ransomware-as-a-Service-grupper

4 nye ransomware-as-a-service-grupper

Palo Altos enhed 42 forskere kaster lys over fire nye ransomware -grupper, der gør overskrifterne i år. Opdagelsen kommer efter en omfattende forskning og analyse af undergrunden, herunder weblækagesider og friske løgsteder.

Disse ransomware-as-a-service-operatører udgør en reel trussel mod virksomheds- og organisationsnetværk, samt kritisk infrastruktur. Da deres forretningsmodel er bygget på "as-a-service" -grundlaget, disse grupper leder i øjeblikket efter søsterselskaber.




AvosLocker Ransomware Group

Ifølge Palo Alto, denne RaaS startede driften i slutningen af ​​juni. Det kan genkendes af det blå billelogo, som trusselsaktørerne bruger i deres kommunikation med ofre og pressemeddelelser til rekruttering af nye søsterselskaber.

“AvosLocker blev observeret ved at promovere sit RaaS -program og ledte efter partnere på mørke webdiskussionsfora og andre fora. Ligesom mange af sine konkurrenter, AvosLocker tilbyder teknisk support til at hjælpe ofre med at komme sig, efter at de er blevet angrebet med krypteringssoftware, som gruppen hævder er "fejlsikret,”Har lave registreringshastigheder og er i stand til at håndtere store filer. Denne ransomware har også et afpresningssite, som hævder at have påvirket seks organisationer i følgende lande: USA., England., U.A.E., Belgien, Spanien og Libanon. Vi har observeret de første løsesumskrav fra $50,000 til $ 75.000, "Palo Altos enhed 42 sagde.

Hive Ransomware

Denne ransomware-gruppe er kendt for sit dobbelt-afpresningsspil, der først startede i juni. Det ser ud til, at siden da Hive ransomware har angrebet 28 organisationer, der i øjeblikket er opført på sit afpresningssite. Ofre omfatter et europæisk luftfartsselskab og tre amerikanske. organisationer.

Ransomware -banden anvender flere værktøjer i "afpresningsværktøjssættet" til at presse offeret til at betale, inklusive nedtælling, dato for det første kompromis, dato for lækagen på deres websted, og mulighed for at dele lækagen på sociale medier.

HelloKitty Ransomware

Tilsyneladende, HelloKitty er ikke en ny ransomware -gruppe, som det kan spores tilbage til 2020. Det har mest været målrettet mod Windows -systemer, men en Linux -variant blev opdaget i juli, der målrettet VMwares ESXi -hypervisor.

Dette er ikke den eneste ransomware -gruppe, der udnytter VMwares ESXi -hypervisor. I februar 2021, RansomExx -operatører anvendt CVE-2019-5544 og CVE-2020-3992 i VMware ESXi. Enheden er en hypervisor, der tillader flere virtuelle maskiner at dele den samme harddisklager. Der var også tegn på, at Babuk Locker ransomware -banden også udfører angreb baseret på et lignende scenario.

LockBit 2.0 Ransomware

Dette er en velkendt spiller inden for ransomware-as-a-service-feltet, som har eksisteret i hvert fald 3 år. Påstår at have en af ​​de hurtigste kryptering på markedet, LockBit 2.0 har påvirket flere brancher, med 52 ofre lytter på sit lækagested. Ofre omfatter organisationer USA, Mexico, Belgien, Argentina, Malaysia, Australien, Brasilien, Schweiz, Tyskland, Italien, Østrig, Rumænien og U.K., ifølge enhed 42’s data.

Tidligere i denne måned, LockBit 2.0 bande ramte Accenture, et globalt virksomhedskonsulentfirma. Cyberkriminelle offentliggjorde virksomhedens navn og logo. Accentures kunder inkluderer 91 navne på Fortune Global 100, og mindst tre fjerdedele af Fortune Global 500. Nogle af dets kunder er Alibaba, Google og Cisco. Dette er en af ​​verdens førende teknologikonsulentvirksomheder, med mere end 500,000 medarbejdere på tværs 50 lande.




”Med store ransomware -grupper som REvil og Darkside liggende lavt eller rebranding for at undgå lovhåndhævelse af varme og medieopmærksomhed, nye grupper vil dukke op for at erstatte dem, der ikke længere aktivt er målrettet mod ofre,”Palo Altos enhed 42 indgået.

En anden tendens, der er værd at være opmærksom på, er ransomware -operatører’ den seneste indsats for at rekruttere virksomhedens medarbejdere. Ifølge en rapport fra Abnormal Security, en nigeriansk trusselsaktør forsøger at rekruttere en organisations medarbejdere at implementere Black Kingdom ransomware for en nedskæring af løsepengeoverskuddet.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig