Ransomwarové gangy v roce 2023

by | Kvě 26, 2023 | Bezpečná firma, Nejnovější | 0 comments

Ransomware se dostává na titulní stránky médií již několik let po sobě. Ve snaze o zisk se útočníci zaměřili na téměř všechny typy organizací, od zdravotnických a vzdělávacích institucí až po poskytovatele služeb a průmyslové podniky, a ovlivnili téměř všechny aspekty každodenního života. I v letošním roce se těmto skupinám stále daří přicházet s novými, propracovanými technikami nebo přebírat metody dřívějších nejnebezpečnějších gangů, které již ukončily svoji činnost. Společnost Kaspersky vydala před Dnem boje proti ransomwaru novou zprávu, která přezkoumává loňské předpovědi týkající se ransomwaru a předjímá, co lze očekávat v roce 2023.

V roce 2022 odhalila řešení společnosti Kaspersky více než 74,2 milionu pokusů o ransomwarové útoky, což je o 20 % více než v roce 2021 (61,7 milionu). Na začátku roku 2023 přitom společnost zaznamenala mírný pokles počtu ransomwarových útoků – ty se však staly sofistikovanějšími a cílenějšími. Navíc došlo v minulém roce k dramatické změně na pozicích pěti nejvlivnějších a nejaktivnějších ransomwarových gangů. Zaniklé skupiny REvil a Conti, které se v 1. pololetí 2022 umístily podle počtu útoků na druhém a třetím místě, byly v 1. čtvrtletí 2023 vystřídány skupinami Vice Society a BlackCat. Dalšími ransomwarovými skupinami, které se v tomto období dostaly do žebříčku TOP5, jsou Clop a Royal.

Z přehledu loňských ransomwarových trendů vyplývá, že všechny z nich přetrvaly. Během roku 2022 a na začátku roku 2023 se objevilo několik multiplatformních modifikací ransomwaru, které upoutaly pozornost výzkumníků, například Luna a Black Basta. Ransomwarové gangy se také více industrializovaly a skupiny jako BlackCat v průběhu roku pozměnily svoje techniky. Zaměstnancům organizací, které se staly oběťmi, nyní nezbývá než kontrolovat, zda nejsou uvedeni v nějakém seznamu ukradených dat, což zvyšuje tlak na postiženou organizaci, aby zaplatila výkupné. Geopolitická situace způsobila, že se některé ransomwarové skupiny postavily na strany konfliktů, například prostřednictvím vykradače dat s názvem Eternity. Skupina, která za ním stojí, vytvořila celý ekosystém s novou variantou ransomwaru.

Pro rok 2023 stanovili odborníci společnosti Kaspersky tři klíčové trendy vývoje ransomwarových hrozeb. První počítá s více zabudovanými funkcemi používanými různými ransomwarovými skupinami, jako je třeba funkce pro vlastní šíření nebo její imitace. Mezi nejvýznamnější příklady ransomwaru, který se šíří sám, patří Black Basta, LockBit a Play. Dalším trendem, který se v poslední době objevuje, je zneužití ovladačů ke škodlivým účelům, což je již starý trik. Některé zranitelnosti v AV ovladačích byly zneužity rodinami ransomwaru AvosLocker a Cuba, nicméně pozorování odborníků společnosti Kaspersky ukazují, že obětí tohoto druhu útoku se může stát i herní průmysl. K vyřazení ochrany koncového bodu na cílovém počítači byl údajně použit ovladač, který měl zabránit cheatování ve hře Genshin Impact. Tento trend je dále pozorován i u vysoce postavených obětí, jako jsou vládní instituce v evropských zemích.

Odborníci společnosti Kaspersky upozorňují také na to, že největší ransomwarové gangy přebírají funkce z uniklého škodlivého kódu nebo z kódu prodaného jinými kyberzločinci, kterým mohou vylepšit vlastní malware. Skupina LockBbit nedávno použila kód, který obsahuje minimálně 25 % uniklého kódu Conti, a vydala novou verzi malwaru založenou výhradně na něm. Tyto “výpůjčky” umožňují ransomwarové scéně využívat podobné funkce a ekosystémy pro práci s rodinami ransomwaru, se kterými byli kyberzločinci zvyklí pracovat. Takové kroky mohou posílit jejich útočné schopnosti, a proto by na to měly firmy ve své obranné strategii pamatovat.

“Ransomwarové gangy nás nepřestávají překvapovat a nadále zdokonalují své techniky a postupy. V průběhu posledního roku a půl sledujeme, že postupně mění svoje služby v plnohodnotné podnikání. Tato skutečnost činí i amatérské útočníky poměrně nebezpečnými,” komentuje Dmitrij Galov, zkušený bezpečnostní výzkumník z týmu Global Research and Analysis společnosti Kaspersky. “Chcete-li tedy zajistit bezpečnost svojí firmy i osobních dat, je velmi důležité udržovat služby kybernetické bezpečnosti v aktuálním stavu.”

Michael Fanta, redakce Cyberblog
Zdroj: ČTK
Foto: Bing
0 Comments
Submit a Comment
„AI přítelkyně” jsou noční můrou pro soukromí

„AI přítelkyně” jsou noční můrou pro soukromí

Romantičtí chatboti shromažďují obrovské množství dat, poskytují nejasné informace o tom, jak je používají, používají slabou ochranu heslem a nejsou transparentní, tvrdí nový výzkum společnosti Mozilla.

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

Pokud jde o zabezpečení přístupu, jedno doporučení vyniká nad ostatními: vícefaktorové ověřování (MFA). Vzhledem k tomu, že samotná hesla jsou pro hackery jednoduchou prací, poskytuje MFA zásadní vrstvu ochrany proti narušení. Je však důležité si uvědomit, že MFA není bezchybné. Lze ho obejít, a často se tak i děje.

Jak být anonymnější online

Jak být anonymnější online

Na internetu jste neustále monitorováni. Hlavním viníkem je často reklamní průmysl a technologické společnosti, které jsou na reklamě silně závislé, aby vydělaly peníze ( např. Google a Meta). Na webu vás mohou sledovat neviditelné trackery a cookies vložené do webových stránek a aplikací. Přečtěte si návod, jak se stát více anonymním na internetu.

Nejhorší hacky roku 2023

Nejhorší hacky roku 2023

Minulý rok byl plný ničivých kybernetických útoků po celém světě, od ransomwarových útoků na kasina až po státem sponzorované narušení kritické infrastruktury.