>> サイバーニュース > ランサムウェアの貪欲さが増す, 攻撃が増える 40%
サイバーニュース

ランサムウェアがより貪欲になり、大きくなる, 攻撃が増える 40%

ランサムウェアは、個人ユーザーと公的および私的組織の両方にとって、引き続き最大のサイバーセキュリティ脅威です。.

ランサムウェアは、世界中のユーザーや企業を金銭目的で悩ませている最も陰湿で永続的な脅威であることが証明されています. 今, 最新の統計によると、身代金の平均需要は10倍に増加しました, またはそれ以上, 一年で.

改善することでゲームのルールを変更した最初のランサムウェアファミリー サービスとしてのランサムウェアモデルはGandCrabでした. 悪名高い暗号ウイルスの背後にあるオペレーターは、他の人がすぐに採用した非常に有益なビジネスモデルを作成しました.




GandCrabを際立たせた最初の顕著な違いは、露出です。, 上昇するビジネスモデルの真の兆候. 「「GandCrabの前, 従来のランサムウェアチーム, ロシア語を話すハッカーによって運営されていたのは個人的に行動していた, 静かに, 地下フォーラムを避けました,」からの高度なインテリジェンスレポート 2019 概説. GandCrabは、ランサムウェアビジネスを「本格的なメディア運営」. ブランディング, マーケティング, アウトリーチ, そして広報さえ (PR) 顧客との継続的なコミュニケーションに現れます, アフィリエイト, 犠牲者, およびセキュリティ研究者. すべてのキャンペーン要素は「新しいタイプのランサムウェア企業を確立するために細心の注意を払って設定」.

ランサムウェアの需要 2018-2019

GandCrabが導入した非常に成功した収益性の高いRaaSモデルが標準になりました, 脅威アクターがお金を稼ぐのを容易にします.

サイバーセキュリティ会社Group-IBによる新しいレポートは、ランサムウェアの状況がその後1年間でどのように変化したかについての新しい洞察を示しています。 2018. すぐに言った, ランサムウェアのオペレーターは、より広範囲の初期感染方法を承認しました, 平均身代金需要が増加しました, 支払いの機会を増やすために、暗号化の前に被害者からファイルを盗み始めました.

研究者によって収集されたデータは、昨年のランサムウェア攻撃が 40%. より大きなターゲットに焦点を合わせて, 身代金需要も増加しました, から変化する $6,000 に $84,000. 最大の身代金を要求するランサムウェアファミリーは、RyukとREvilです。, ソディノキビとも呼ばれます.

のランサムウェアランドスケープ 2020

驚くべきかどうか, ランサムウェアの需要は 2020. Covewareのデータによると、第1四半期の平均支払い額は増加しています。 2020, 驚異に達する $111,605, と リュークソディノキビ この増加の主な原因である.

ランサムウェアの配布はどのように変化しましたか 2020?

研究者によると, 経由で実行されるドライブバイ攻撃 エクスプロイトキット, RDPを活用する およびその他の外部リモートサービス, とスピアフィッシングは、これまでのところトップの感染ベクトルでした 2020.

高度なランサムウェアグループは通常、より価値のある資産へのアクセスを提供する方法を利用していることは注目に値します. このような攻撃は通常、公開アプリや侵害されたMSPのパッチが適用されていない脆弱性を悪用します (マネージドサービスプロバイダー). これらの攻撃の後の段階には、永続性の確立が含まれます, 特権の昇格, 保護をバイパスする, さまざまな資格情報の取得, マッピングネットワーク, ファイルを盗む, 後でそれらを暗号化する.

ほとんどのランサムウェアプレーヤー, リュークのような大家族を含む, LockerGoga, ソディノキビ, 迷路, とNetwalkerは一般的な侵入戦術を採用しています, RDPのように. 理由は単純です–ポートが開いているサーバーへのアクセスは簡単な作業です, 地下市場から入手できるので.

ランサムウェア 2021

ランサムウェアの脅威の状況はこれまでどのように進化してきましたか 2021?
フォーブスによると, 報告された1か月あたりのランサムウェアトランザクションの平均量 2021 驚異的に推定された $102.3 100万. SARデータに基づく, セキュリティ研究者は彼らが特定したと述べた 68 の前半でアクティブなさまざまなランサムウェアの亜種 2021. この期間に最も一般的に報告されたランサムウェアの亜種は次のとおりです。 REvil / Sodinokibi, コンティ, 暗黒面, アバドン, と フォボス.


MSPの活用は間違いなく流行でした 2019. 昨年10月に発表されたアーマーレポートによると, 少なくとも 13 マネージドサービスプロバイダー (MSP) ランサムウェアに攻撃された.

MSP会社の性質上, インフラストラクチャへの攻撃は通常、多くの悪影響を及ぼします. マネージドサービスプロバイダーは、リモート管理ツールを介して他のビジネスのITインフラストラクチャを管理します. 企業がMSPを採用することを決定する理由はたくさんあります, システム管理者の経費削減など.




MSPのサービスに依存するために, 会社はMSPのソフトウェアをインストールする必要があります, したがって、会社のネットワークへのリモートアクセスが可能になります. これは責任を生み出す可能性があります, 侵害されたMSPの数からわかるように, ハッカーはこのビジネスモデルを悪用する方法を見つけました. アーマーは識別できました 6 ランサムウェアによって侵害された新しいMSPおよび/またはクラウドベースのサービスプロバイダー. 以前に 2019, 脅威インテリジェンス会社が明らかに 9 その他の攻撃, のMSPランサムウェア被害者の総数 2019 に 13.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します