V roce 2022 odhalila řešení společnosti Kaspersky více než 74,2 milionu pokusů o ransomwarové útoky, což je o 20 % více než v roce 2021 (61,7 milionu). Na začátku roku 2023 přitom společnost zaznamenala mírný pokles počtu ransomwarových útoků – ty se však staly sofistikovanějšími a cílenějšími. Navíc došlo v minulém roce k dramatické změně na pozicích pěti nejvlivnějších a nejaktivnějších ransomwarových gangů. Zaniklé skupiny REvil a Conti, které se v 1. pololetí 2022 umístily podle počtu útoků na druhém a třetím místě, byly v 1. čtvrtletí 2023 vystřídány skupinami Vice Society a BlackCat. Dalšími ransomwarovými skupinami, které se v tomto období dostaly do žebříčku TOP5, jsou Clop a Royal.
Z přehledu loňských ransomwarových trendů vyplývá, že všechny z nich přetrvaly. Během roku 2022 a na začátku roku 2023 se objevilo několik multiplatformních modifikací ransomwaru, které upoutaly pozornost výzkumníků, například Luna a Black Basta. Ransomwarové gangy se také více industrializovaly a skupiny jako BlackCat v průběhu roku pozměnily svoje techniky. Zaměstnancům organizací, které se staly oběťmi, nyní nezbývá než kontrolovat, zda nejsou uvedeni v nějakém seznamu ukradených dat, což zvyšuje tlak na postiženou organizaci, aby zaplatila výkupné. Geopolitická situace způsobila, že se některé ransomwarové skupiny postavily na strany konfliktů, například prostřednictvím vykradače dat s názvem Eternity. Skupina, která za ním stojí, vytvořila celý ekosystém s novou variantou ransomwaru.
Pro rok 2023 stanovili odborníci společnosti Kaspersky tři klíčové trendy vývoje ransomwarových hrozeb. První počítá s více zabudovanými funkcemi používanými různými ransomwarovými skupinami, jako je třeba funkce pro vlastní šíření nebo její imitace. Mezi nejvýznamnější příklady ransomwaru, který se šíří sám, patří Black Basta, LockBit a Play. Dalším trendem, který se v poslední době objevuje, je zneužití ovladačů ke škodlivým účelům, což je již starý trik. Některé zranitelnosti v AV ovladačích byly zneužity rodinami ransomwaru AvosLocker a Cuba, nicméně pozorování odborníků společnosti Kaspersky ukazují, že obětí tohoto druhu útoku se může stát i herní průmysl. K vyřazení ochrany koncového bodu na cílovém počítači byl údajně použit ovladač, který měl zabránit cheatování ve hře Genshin Impact. Tento trend je dále pozorován i u vysoce postavených obětí, jako jsou vládní instituce v evropských zemích.
Odborníci společnosti Kaspersky upozorňují také na to, že největší ransomwarové gangy přebírají funkce z uniklého škodlivého kódu nebo z kódu prodaného jinými kyberzločinci, kterým mohou vylepšit vlastní malware. Skupina LockBbit nedávno použila kód, který obsahuje minimálně 25 % uniklého kódu Conti, a vydala novou verzi malwaru založenou výhradně na něm. Tyto “výpůjčky” umožňují ransomwarové scéně využívat podobné funkce a ekosystémy pro práci s rodinami ransomwaru, se kterými byli kyberzločinci zvyklí pracovat. Takové kroky mohou posílit jejich útočné schopnosti, a proto by na to měly firmy ve své obranné strategii pamatovat.
“Ransomwarové gangy nás nepřestávají překvapovat a nadále zdokonalují své techniky a postupy. V průběhu posledního roku a půl sledujeme, že postupně mění svoje služby v plnohodnotné podnikání. Tato skutečnost činí i amatérské útočníky poměrně nebezpečnými,” komentuje Dmitrij Galov, zkušený bezpečnostní výzkumník z týmu Global Research and Analysis společnosti Kaspersky. “Chcete-li tedy zajistit bezpečnost svojí firmy i osobních dat, je velmi důležité udržovat služby kybernetické bezpečnosti v aktuálním stavu.”
0 Comments