Huis > Cyber ​​Nieuws > Dreigingswaarschuwing: 4 Opkomende Ransomware-as-a-Service-groepen
CYBER NEWS

Bedreigingswaarschuwing: 4 Opkomende Ransomware-as-a-Service-groepen

4 opkomende ransomware-as-a-service-groepen

De eenheid van Palo Alto 42 onderzoekers werpen licht op vier opkomende ransomware-groepen die dit jaar de krantenkoppen halen. De ontdekking komt na een uitgebreid onderzoek en analyse van de ondergrond, inclusief webleksites en verse uiensites.

Deze ransomware-as-a-service-operators vormen een reële bedreiging voor bedrijfs- en organisatienetwerken, alsmede kritieke infrastructuur. Omdat hun bedrijfsmodel is gebaseerd op de "as-a-service" -basis, deze groepen zijn momenteel op zoek naar partners.




AvosLocker Ransomware Group

Volgens Palo Alto, deze RaaS is eind juni operationeel geworden. Het is te herkennen aan het blauwe keverlogo dat de dreigingsactoren gebruiken in hun communicatie met slachtoffers en persberichten voor het werven van nieuwe partners.

"AvosLocker werd geobserveerd bij het promoten van zijn RaaS-programma en bij het zoeken naar partners op darkweb-discussieforums en andere forums. Net als veel van zijn concurrenten, AvosLocker biedt technische ondersteuning om slachtoffers te helpen herstellen nadat ze zijn aangevallen met coderingssoftware waarvan de groep beweert dat deze "faalbestendig is".,” heeft lage detectiepercentages en kan grote bestanden verwerken. Deze ransomware heeft ook een afpersingssite, die beweert zes organisaties in de volgende landen te hebben getroffen:: de Verenigde Staten, het VK., de V.A.E., België, Spanje en Libanon. We hebben aanvankelijke losgeldeisen waargenomen variërend van: $50,000 tot $ 75.000,” Palo Alto's Unit 42 zei.

Hive Ransomware

Deze ransomware-groep staat bekend om zijn spel met dubbele afpersing dat in juni voor het eerst begon. Het lijkt erop dat sindsdien bijenkorf ransomware heeft aangevallen 28 organisaties die momenteel op de afpersingssite staan. Slachtoffers zijn onder meer een Europese luchtvaartmaatschappij en drie Amerikaanse. organisaties.

De ransomwarebende gebruikt verschillende tools in de "afpersingstoolset" om het slachtoffer onder druk te zetten om te betalen, inclusief aftellen, datum van eerste compromis, datum van het lek op hun site, en de mogelijkheid om het lek te delen op social media.

HelloKitty Ransomware

Blijkbaar, HelloKitty is geen nieuwe ransomware-groep, zoals het kan worden herleid tot 2020. Het is vooral gericht op Windows-systemen, maar in juli werd een Linux-variant gedetecteerd die gericht was op de ESXi-hypervisor van VMware.

Dit is niet de enige ransomwaregroep die misbruik maakt van de ESXi-hypervisor van VMware. In februari 2021, RansomExx-operators gebruikt CVE-2019-5544 en CVE-2020-3992 in VMware ESXi. Het apparaat is een hypervisor waardoor meerdere virtuele machines dezelfde opslag op de harde schijf kunnen delen. Er waren ook aanwijzingen dat de Babuk Locker ransomware-bende ook aanvallen uitvoert op basis van een soortgelijk scenario.

LockBit 2.0 Ransomware

Dit is een bekende speler op het gebied van ransomware-as-a-service, die er in ieder geval al is 3 jaar. Beweren een van de snelste encryptie op de markt te hebben, LockBit 2.0 heeft invloed gehad op meerdere industrieën, met 52 slachtoffers luisteren op de leksite. Slachtoffers zijn onder meer organisaties in de V.S., Mexico, België, Argentinië, Maleisië, Australië, Brazilië, Zwitserland, Duitsland, Italië, Oostenrijk, Roemenië en het VK, volgens de gegevens van Unit 42.

Eerder deze maand, de LockBit 2.0 bende hit Accenture, een wereldwijd zakelijk adviesbureau. De cybercriminelen plaatsten de naam en het logo van het bedrijf. Tot de klanten van Accenture behoren: 91 namen van de Fortune Global 100, en ten minste driekwart van de Fortune Global 500. Sommige van haar klanten zijn Alibaba, Google en Cisco. Dit is een van 's werelds toonaangevende bedrijven op het gebied van technologieconsultancy, met meer dan 500,000 werknemers aan de overkant 50 landen.




“Met grote ransomware-groepen zoals REvil en Darkside die laag blijven of rebranding om de hitte van de wetshandhaving en media-aandacht te ontwijken, er zullen nieuwe groepen ontstaan ​​om degenen te vervangen die zich niet langer actief op slachtoffers richten,"De eenheid van Palo Alto" 42 gesloten.

Een andere trend die de moeite waard is om op te letten, zijn ransomware-operators’ recente inspanningen om werknemers van het bedrijf te werven. Volgens een rapport van Abnormal Security, een Nigeriaanse dreigingsactor probeert medewerkers van een organisatie te werven om de Black Kingdom-ransomware in te zetten voor een verlaging van de losgeldwinst.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens