Logo Zephyrnet

Số lượng Ransomware tăng gần gấp đôi Tổng số năm 2021 trong một quý

Ngày:

Sau năm 2021 bị tấn công bởi ransomware, số lượng cuộc tấn công tiếp tục tăng vọt vào năm 2022. Trên thực tế, một báo cáo được công bố hôm thứ Ba chỉ ra rằng chỉ trong ba tháng đầu năm nay, số lượng phát hiện ransomware gần như gấp đôi tổng khối lượng được báo cáo cho cả năm ngoái. . 

Con số ngày càng cao bất chấp những gì dường như là sự sụp đổ của một nhóm ransomware lớn vào cuối năm 2021: REvil. Đây là minh chứng cho sự kiên trì của các thành phần tội phạm trong việc cải tổ, đổi thương hiệu và tập hợp lại các băng nhóm tội phạm của họ để kiếm lợi nhuận từ các chiến thuật ransomware.

Sự bền bỉ này đã được nghiên cứu gần đây nhất bởi các nhà nghiên cứu bảo mật, những người đã ghi nhận sự gia tăng nhanh chóng của băng đảng Black Basta ransomware trong hai tháng qua, nhanh chóng sau sự xuất hiện của Nhóm LAPSUS $ trước đó trong năm.

Phần mềm tống tiền 2022 Tập: Up, Up, Up

Các con số hôm nay dựa trên quý “Báo cáo bảo mật Internet”Từ WatchGuard Threat Lab, nơi kiểm tra các xu hướng mối đe dọa Q1 2022. Các nhà nghiên cứu của công ty báo cáo rằng số lượng phát hiện ransomware duy nhất trong ba tháng đầu năm đã tăng gấp ba lần so với cùng kỳ năm 2021. Trong khi đó, Q1 2022 lượng ransomware bằng hơn 80% tổng số lượng được ghi nhận trong cả năm 2021.

Giám đốc bảo mật Corey Nachreiner của WatchGuard cho biết: “Dựa trên sự tăng vọt sớm của ransomware trong năm nay và dữ liệu từ các quý trước, chúng tôi dự đoán năm 2022 sẽ phá vỡ kỷ lục của chúng tôi về phát hiện ransomware hàng năm”. trở lại vào năm 2018.

LAPSUS $ Những bước tiến trong nền kinh tế ngầm

Báo cáo từ nhóm của anh ấy giải thích rằng ngay cả khi đối mặt với các vụ bắt giữ và buộc tội cao cấp do USTiếng Nga chính quyền vào cuối năm 2021 và đầu năm 2022 dẫn đến sự tan rã của băng đảng ransomware REvil sung mãn, các cuộc tấn công ransomware vẫn tiếp tục xảy ra. Phân tích của họ cho thấy rằng sự gián đoạn của REvil đã “mở ra cánh cửa” cho LAPSUS $ xuất hiện một cách lớn lao.

“Nhóm LAPSUS $ đã gây chú ý trên toàn cầu với kỹ thuật ransomware tống tiền kép báo cáo này đã khiến những người ra quyết định về an ninh mạng lưu ý. “Nhóm này được biết là đã thuê nhân viên của các tổ chức để đánh cắp thông tin từ bên trong và sau đó sử dụng các kỹ thuật tống tiền để tống tiền các tổ chức nạn nhân. Danh sách nạn nhân của họ cũng khiến những người ra quyết định phải chú ý. Microsoft, Nvidia, Samsung, Ubisoft, Okta và T-Mobile đều là nạn nhân của LAPSUS $. ”

Sự trỗi dậy của các nhóm mới này sẽ làm giảm sự ăn mừng của các nhóm an ninh về sự sụp đổ của các nhóm như REvil và Conti, vào tháng XNUMX được cho là đã đóng cửa hoạt động của họ. Số liệu thống kê từ NCC Group cho thấy sự sụt giảm nhẹ trong các cuộc tấn công vào tháng đó, với cảnh báo rằng những kẻ đứng đầu khác của băng đảng ransomware Hydra đã bắt đầu xuất hiện.

Black Basta: Đứa trẻ mới trong Khối Ransomware

Gần đây nhất, băng đảng Black Basta ransomware đã tràn vào hiện trường. Đầu tháng, hai báo cáo riêng biệt từ Uptycs và NCC Group cho thấy rằng Black Basta đang nhắm mục tiêu vào các hệ thống và máy chủ dựa trên ESXi trong số các nạn nhân khác, đồng thời tận dụng họ phần mềm độc hại Qbot (hay còn gọi là Qakbot) để duy trì sự bền bỉ trên các mạng mà nó theo đuổi. 

“Mặc dù Black Basta không phải là đội đầu tiên phát triển khả năng chống lại ESXi (LockBit, Hive và Cheerscrypt đã chứng minh khả năng của ESXi), nhưng điều này cho thấy sự tinh vi tương đối của các nhóm làm việc dưới quyền Black Basta thực hiện các hoạt động ransomware,” Jake Williams nói, giám đốc điều hành của cơ quan tình báo về mối đe dọa mạng tại SCYTHE, trong một tuyên bố cung cấp cho Dark Reading. “Việc sử dụng phần mềm độc hại hàng hóa như Qakbot chứng tỏ rằng không có cái gọi là lây nhiễm phần mềm độc hại 'hàng hóa'. Các tổ chức phải coi mọi phát hiện phần mềm độc hại là cơ hội để kẻ đe dọa triển khai ransomware ”.

Trong khi đó, một báo cáo tư vấn từ nhóm nghiên cứu Cybereason Nocturnus tuần trước đã cung cấp thêm thông tin chi tiết về chiến thuật, kỹ thuật và quy trình của Black Basta. Họ cho rằng mối đe dọa từ nhóm là rất nghiêm trọng, vì nó đã trở thành nạn nhân của hơn 50 công ty ở các quốc gia nói tiếng Anh trên toàn thế giới kể từ tháng XNUMX. Các nhà nghiên cứu cho biết đặc điểm nổi bật của công ty là sử dụng mã độc tống tiền kép - tức là đánh cắp thông tin và tập tin nhạy cảm và sử dụng nó để tống tiền nạn nhân bằng cách đe dọa công bố thông tin chi tiết trừ khi trả tiền chuộc. Số tiền được yêu cầu thường lên đến hàng triệu.

Sự nổi lên đột ngột của Black Basta khiến một số người suy đoán rằng nhóm thực chất chỉ là sự tái hợp của hai nhóm đã tan rã gần đây nhất.

Lior Div, Giám đốc điều hành của Cybereason cho biết: “Do sự phát triển nhanh chóng và độ chính xác của các cuộc tấn công của chúng, Black Basta có thể được điều hành bởi các thành viên cũ của băng đảng Conti và REvil, hai băng đảng ransomware có lợi nhuận cao nhất vào năm 2021”.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img