ΑρχικήsecurityΑύξηση της συχνότητας επιθέσεων ransomware χωρίς κρυπτογράφηση τον τελευταίο χρόνο

Αύξηση της συχνότητας επιθέσεων ransomware χωρίς κρυπτογράφηση τον τελευταίο χρόνο

Μια προειδοποίηση για ransomware χωρίς κρυπτογράφηση εκδόθηκε σχετικά με μια αναδυόμενη μέθοδο επίθεσης για τους απειλητικούς φορείς.

Ερευνητές ασφαλείας εξέδωσαν προειδοποίηση σχετικά με την αυξανόμενη απειλή του ransomware χωρίς κρυπτογράφηση, εν μέσω μιας περιόδου εξελισσόμενων απειλών από εξελιγμένες ομάδες χάκερ.

Η ανάλυση της Zscaler αποκάλυψε ότι υπήρξε μια αύξηση 40% στις επιθέσεις ransomware κατά το τελευταίο έτος και προσδιόρισε τις τεχνικές ransomware χωρίς κρυπτογράφηση ως “μία από τις πιο αξιοσημείωτες τάσεις” που παρατηρούνται τώρα μεταξύ των φορέων απειλών.

Κατά τη διάρκεια του έτους, εντοπίστηκαν 25 νέες οικογένειες ransomware, οι οποίες χρησιμοποιούσαν είτε τεχνικές διπλού εκβιασμού είτε τεχνικές χωρίς κρυπτογράφηση, γεγονός που υπογραμμίζει την αυξανόμενη δημοτικότητα αυτής της μεθόδου μεταξύ των κυβερνοεγκληματιών.

Σύμφωνα με τη μελέτη της Zscaler, οι ερευνητές έχουν παρατηρήσει μια σειρά από νέες ομάδες που υιοθετούν τη μέθοδο των επιθέσεων ransomware χωρίς κρυπτογράφηση, η οποία ξεκίνησε αρχικά με ομάδες όπως οι Babuk και SnapMC. Αυτές οι νέες ομάδες περιλαμβάνουν τις RansomHouse, BianLian και Karakurt.

Δείτε επίσης: Το Android malware Fluhorse στοχεύει πιστωτικές κάρτες

Τι είναι το ransomware χωρίς κρυπτογράφηση

Οι επιθέσεις Ransomware που δεν περιλαμβάνουν κρυπτογράφηση διαφέρουν ως προς την τεχνική από τις παραδοσιακές μεθόδους, όπου οι απειλητικοί φορείς παραβιάζουν έναν οργανισμό, κρυπτογραφούν δεδομένα και απαιτούν λύτρα για την ανάκτησή τους υπό την απειλή της δημόσιας δημοσιοποίησης των κλεμμένων δεδομένων.

Αυτή η τεχνική, γνωστή και ως “μόνο εκβιαστικές” επιθέσεις, ουσιαστικά παραλείπει τη διαδικασία κρυπτογράφησης, δήλωσε η Zscaler, ενώ εξακολουθεί να διατηρεί την τακτική της απειλής διαρροής δεδομένων των θυμάτων στο διαδίκτυο, εάν δεν πληρώσουν.

Με αυτόν τον τρόπο, οι απειλητικοί φορείς μπορούν να παρακάμψουν την επίπονη διαδικασία κρυπτογράφησης σε μια επίθεση, ενώ παράλληλα επιτυγχάνουν τα ίδια αποτελέσματα και συχνά αποφέρουν μεγαλύτερα κέρδη.

Η ανάπτυξη αποτελεσματικών ωφέλιμων φορτίων κρυπτογράφησης απαιτεί επίσης ένα επίπεδο τεχνογνωσίας στην τεχνολογία λογισμικού που μπορεί να αποτρέψει τους εγκληματίες του κυβερνοχώρου από το να εξετάσουν το ενδεχόμενο επιχειρήσεων ransomware.

Σύμφωνα με έρευνα της LogPoint, μία από τις πιο παραγωγικές ομάδες που χρησιμοποιούν αυτή τη μέθοδο επίθεσης είναι η BianLian.

Δείτε επίσης: MITRE: Νέα λίστα με τα 25 πιο επικίνδυνα σφάλματα λογισμικού

Μια ανάλυση των επιχειρήσεων της ομάδας hacking τους τελευταίους μήνες έδειξε ότι έχει απομακρυνθεί από τις μεθόδους διπλού εκβιασμού λόγω της εμφάνισης δημοσίως διαθέσιμων εργαλείων αποκρυπτογράφησης, όπως αυτά που κυκλοφόρησε η Avast.

Άλλες ομάδες που είναι γνωστό ότι έχουν χρησιμοποιήσει ένα μοντέλο που βασίζεται μόνο σε εκβιασμούς τα τελευταία χρόνια περιλαμβάνουν το LAPSUS και το διαβόητο Clop ransomware.

Κατά τη διάρκεια της παραβίασης του GoAnywhere, η Clop παρέκκλινε από την παραδοσιακή τακτική του διπλού εκβιασμού και επέλεξε μια καθαρή επίθεση εκβιασμού.

Παρατηρήθηκε επίσης ότι η μέθοδος του καθαρού εκβιασμού χρησιμοποιήθηκε κατά τη διάρκεια της παραβίασης της MOVEit νωρίτερα αυτό το μήνα, η οποία πιστεύεται ότι επηρέασε πολλούς άλλους οργανισμούς σε αυτό που πιστεύεται ότι είναι η δεύτερη μεγάλη επίθεση στην αλυσίδα εφοδιασμού του έτους.

ransomware χωρίς κρυπτογράφηση

Δείτε επίσης: Επίθεση ransomware στην Econsult: Εκτέθηκαν πληροφορίες των εργαζομένων

Οι χάκερ “δεν εντοπίζονται” με ransomware που δεν διαθέτει κρυπτογράφηση

Ο Deepen Desai, Global CISO και Head of Security Research της Zscaler, δήλωσε ότι η αυξανόμενη τάση των τεχνικών ransomware χωρίς κρυπτογράφηση επιτρέπει στους φορείς απειλών να λειτουργούν αθέατα και συχνά ατιμώρητα.

Αν και τα θύματα εξακολουθούν να πλήττονται σοβαρά από αυτές τις επιθέσεις και να υφίστανται σημαντικές οικονομικές επιβαρύνσεις, η τεχνική αυτή είναι συχνά πιο δύσκολο να εντοπιστεί και λαμβάνει λιγότερη προσοχή από τις αρχές, επειδή δεν κλειδώνει αρχεία και συστήματα.

Ομοίως, η μέθοδος αυτή έχει ως αποτέλεσμα λιγότερο χρόνο διακοπής λειτουργίας για τους πληγέντες οργανισμούς, οι οποίοι αντιμετωπίζουν μια μακρά διαδικασία αποκατάστασης.

Αυτό το χαμηλότερο ποσοστό διαταραχής σημαίνει ότι τα θύματα είναι λιγότερο πιθανό να αναφέρουν περιστατικά, προειδοποίησε η Zscaler.

Πηγή πληροφοριών: itpro.com

Teo Ehc
Teo Ehchttps://secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS