Hjem > Cyber ​​Nyheder > Ransomware bliver grådigere og større, Attacker Stig med 40%
CYBER NEWS

Ransomware Bliv grådere og større, Attacker Stig med 40%

Ransomware er fortsat en top cybersikkerhedstrussel for både individuelle brugere og offentlige og private organisationer.

Ransomware har vist sig at være den mest lumske og vedvarende trussel, der plager brugere og virksomheder over hele verden for penge. Nu, den seneste statistik afslører, at den gennemsnitlige løsepengeefterspørgsel steg ti gange, eller endnu mere, om et år.

Den første ransomware-familie, der ændrer spillereglerne ved at forbedre ransomware-as-a-service-modellen var GandCrab. Operatørerne bag den berygtede cryptovirus skabt en meget profiterer forretningsmodel, som andre hurtigt vedtaget.




Den allerførste bemærkelsesværdige forskel, der fik GandCrab til at skille sig ud er eksponeringen, et sandt tegn på en stigende forretningsmodel. "Før GandCrab, traditionelle ransomware hold, drives af russisktalende hackere handlede privat, stille, og undgået underjordiske fora,”En avanceret efterretningsrapport fra 2019 skitseret. GandCrab gjorde ransomware-forretningen til en “fuldgyldig medieoperation". Branding, markedsføring, opsøgende, og endda Public Relations (PR) manifesteret i kontinuerlige kommunikation med kunderne, søsterselskaber, ofre, og sikkerhedseksperter. Alle kampagneelementer var “omhyggeligt indstillet til at etablere en ny type ransomware-virksomhed".

Ransomware kræver ind 2018-2019

Den meget succesrige og rentable RaaS-model, som GandCrab introducerede, er blevet normen, gør det lettere for trusselsaktører at tjene penge.

En ny rapport fra cybersecurity-firmaet Group-IB præsenterer ny indsigt i, hvordan ransomware-landskabet ændrede sig på et år siden 2018. Kort sagt, ransomware-operatører godkendte en bredere vifte af indledende infektionsmetoder, øgede den gennemsnitlige løsepengeefterspørgsel, og begyndte endda at stjæle filer fra ofre før kryptering for at øge chancen for en betaling.

De data, som forskerne indsamlet, viser, at ransomware-angreb sidste år steg med 40%. Med fokus på større mål, løsepengeefterspørgslen steg også, varierende fra $6,000 til $84,000. Ransomware-familierne, der kræver de største løsepenge, har været Ryuk og REvil, også kendt som Sodinokibi.

Ransomware-landskabet i 2020

Overraskende eller ej, efterspørgslen efter ransomware er fortsat vokset i 2020. Coveware-data afslører, at den gennemsnitlige udbetaling er steget i første kvartal af 2020, når den svimlende $111,605, med Ryuk og Sodinokibi at være de vigtigste skyldige for denne stigning.

Hvordan har ransomware-distribution ændret sig i 2020

Ifølge forskere, drive-by-angreb udført via udnytte kits, udnytte RDP og andre eksterne fjerntjenester, og spyd phishing har været de øverste infektionsvektorer indtil videre 2020.

Det er bemærkelsesværdigt, at avancerede ransomware-grupper typisk anvender metoder, der giver dem adgang til mere værdifulde aktiver. Sådanne angreb udnytter normalt ikke-udsendte sårbarheder i apps, der vender mod offentligheden og kompromitterede MSP'er (administrerede tjenesteudbydere). De senere faser af disse angreb inkluderer etablering af persistens, eskalerende privilegier, omgå beskyttelser, opnåelse af forskellige legitimationsoplysninger, kortlægning af netværk, stjæle filer, og senere kryptering af dem.

De fleste ransomware-afspillere, inklusive store familier som Ryuk, LockerGoga, Sodinokibi, Labyrint, og Netwalker går efter almindelige indtrængtaktikker, som RDP. Årsagen er enkel - adgangen til servere med en åben port er en nem opgave, som det kan fås fra underjordiske markeder.


Udnyttelse af MSP'er var bestemt trendy i 2019. Ifølge en rustningsrapport, der blev frigivet i oktober sidste år, i det mindste 13 administrerede tjenesteudbydere (MSP'er) er blevet angrebet af ransomware.

På grund af karakteren af ​​en MSP selskab, angreb på deres infrastruktur har som regel mange negative resultater. En managed service provider styrer it-infrastruktur for andre virksomheder via fjernadministration værktøjer. Der er mange grunde virksomheder beslutter at ansætte en MSP, såsom at skære ned på udgifterne til systemadministratorer.




For at stole på sig af en MSP, virksomheden skal installere MSP software, således at fjernadgang til virksomhedens netværk. Dette kunne skabe en forpligtelse, og som synligt ved antallet af kompromitterede MSP'er, hackere har fundet en måde at udnytte denne forretningsmodel. Armour var i stand til at identificere 6 nye MSP'er og / eller cloud-baserede tjenesteudbydere, der blev kompromitteret af ransomware. Tidligere i 2019, truslen intelligens firma afsløret 9 andre angreb, alt antallet af ofre MSP ransomware i 2019 til 13.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...