Sicherheitsforscher skizzierten einen neuen Ransomware-Trend, den sie beobachtet haben - dreifache Erpressung.
Laut dem neuesten Ransomware-Bericht von Check Point, Ransomware-Betreiber setzen jetzt auf die sogenannte dreifache Erpressung, wo sie Lösegeldzahlungen von den Kunden des Opfers verlangen, Partner, und andere Dritte im Zusammenhang mit dem ersten Angriff.
Wie hat sich Ransomware im Laufe der Zeit verändert? 2020 und 2021?
„Der Erfolg der doppelten Erpressung 2020, vor allem seit dem Ausbruch der Covid-19-Pandemie, ist nicht zu leugnen. Zwar werden nicht alle Vorfälle - und ihre Ergebnisse - offengelegt und veröffentlicht, Statistiken gesammelt während 2020-2021 spiegeln die Bedeutung des Angriffsvektors wider, „Die Forscher haben es bemerkt.
In 2020, Die durchschnittliche Lösegeldzahlung hat sich durch die Staffelung erhöht 171%, das entspricht ungefähr $310,000. Mehr als tausend Unternehmen erlitten Datenlecks, nachdem sie sich geweigert hatten, zu zahlen, und 40% von neu entdeckten Ransomware-Familien fügten ihrem Angriffsarsenal Dateninfiltration hinzu.
„Da die Zahlen eine goldene Angriffstechnik widerspiegeln, das kombiniert beides, eine Datenverletzung und eine Ransomware-Bedrohung, Es ist klar, dass Angreifer immer noch nach Methoden suchen, um ihre Lösegeldzahlungsstatistik zu verbessern, und ihre Bedrohungseffizienz,Check Point erklärt.
Der Triple Extortion Ransomware Trend
Kurz gesagt, Dreifache Erpressung ist die Erweiterung auf die doppelte Erpressungstechnik, Dies integriert eine zusätzliche Bedrohung für den Prozess (daher der Name). Der erste Ransomware-Angriff, der die Technik veranschaulicht, fand im Oktober statt 2020. Die finnische Vastaamo-Klinik hatte Zugriff auf ihre internen Systeme und die Daten ihrer 400 Mitarbeiter und ungefähr 40,000 Patienten gestohlen.
„Der Erpresser, der unter dem Namen „RANSOM_MAN,Behauptete, sie würden die Daten von veröffentlichen 100 Menschen jeden Tag auf ihren eigenen Tor-Dateiserver, bis sie das Bitcoin von Vastaamo erhalten haben. Da widersetzte sich die Firma, "RANSOM_MAN" veröffentlichte die persönlichen Daten von 300 Menschen, darunter verschiedene Persönlichkeiten des öffentlichen Lebens und Polizisten,Wired schrieb in einem Artikel Detaillierung des verheerenden Angriffs. Außerdem, Der Ransomware-Betreiber forderte von den Patienten der Klinik auch geringere Geldbeträge. Der Vastaamo-Angriff ist der erste der dreifachen Erpressungsart.
Dann, im Februar dieses Jahres, die REvil / Sodinokibi-Bande kündigten an, dass sie ihrem regulären Lösegeld zwei Stufen hinzugefügt haben - DDoS-Angriffe und Telefonanrufe an die Geschäftspartner des Opfers und an die Medien. Es ist bemerkenswert, dass die REvil-Gruppe jetzt Journalisten und Kollegen von Opfern DDoS-Dienste und VoIP-Anrufe mit Sprachverschlüsselung als kostenlosen Dienst anbietet, der zu ihrem RaaS-Paket hinzugefügt wurde. Diese Technik zielt darauf ab, die Wahrscheinlichkeit von Lösegeldzahlungen innerhalb der vorgegebenen Frist zu erhöhen.
„Opfer von Dritten, wie Firmenkunden, externe Kollegen und Dienstleister, sind stark beeinflusst, und beschädigt durch Datenverletzungen, die durch diese Ransomware-Angriffe verursacht wurden, auch wenn ihre Netzwerkressourcen nicht direkt angesprochen werden,Check Point hinzugefügt.
Der koloniale Pipeline-Angriff
Der verheerendste Angriff, der bisher in diesem Jahr registriert wurde, ist der gegen die Colonial Pipeline. Nachrichtenberichte haben kürzlich darauf hingewiesen Colonial Pipeline zahlte ein Lösegeld in Höhe von $5 Million an das DarkSide Ransomware-Kollektiv. Der verheerende Angriff führte auch zu einer Volatilität der Kraftstoffpreise an der Ostküste. Sobald das Lösegeld bezahlt wurde, Die DarkSide-Betreiber stellten dem Unternehmen ein Entschlüsselungstool zur Verfügung, mit dem das deaktivierte Computernetzwerk wieder zum Leben erweckt werden kann. Jedoch, Das Tool war so langsam, dass Colonial Pipeline eigene Backups verwenden muss, um das System wiederherzustellen, eine Person, die den Bemühungen des Unternehmens nahe steht, sagte.