Ransomware: deze vier opkomende bendes kunnen uw volgende grote cyberbeveiligingsbedreiging zijn

0
127

Danny Palmer

Door Danny Palmer | 25 augustus 2021 — 09:56 GMT (10:56 BST) | Onderwerp: Beveiliging

De ransomware-dreiging groeit: wat moet er gebeuren om te voorkomen dat aanvallen erger worden? Nu bekijken

Cyberbeveiligingsonderzoekers hebben gewaarschuwd voor vier opkomende families van ransomware die een aanzienlijke cyberbeveiligingsdreiging voor bedrijven kunnen vormen.

Ransomware blijft een van de belangrijkste cyberbeveiligingsbedreigingen waarmee bedrijven over de hele wereld worden geconfronteerd, aangezien cybercriminelen netwerken proberen te compromitteren en deze versleutelen om losgeld te eisen, dat kan oplopen tot miljoenen.

Deze verleiding van potentieel gemakkelijk geld trekt cybercriminelen van alle niveaus aan voor ransomware, van gespecialiseerde ransomware-bendes die de malware voor zichzelf houden, tot ransomware-as-a-service-groepen die hun illegale product te laag verhuren -kwaadaardige hackers op niveau die mee willen doen aan de actie.

In de afgelopen maanden lijken enkele belangrijke ransomware-operators te zijn verdwenen. Maar dat betekent niet dat ransomware een minder groot probleem is – er ontstaan ​​nieuwe groepen om de leemten op te vullen.

Cybersecurity-onderzoekers bij Palo Alto Networks hebben vier opkomende families van ransomware beschreven die tijdens onderzoeken zijn ontdekt – en onder de juiste omstandigheden zou elk van hen de volgende grote ransomware-bedreiging kunnen worden.

Een daarvan is LockBit 2.0, een ransomware-as-a-service-operatie die al sinds september 2019 bestaat, maar in de loop van deze zomer aan populariteit heeft gewonnen. Degenen erachter hebben hun darkweb-activiteiten in juni vernieuwd – toen ze de 2.0-versie van LockBit lanceerden – en agressieve advertenties hebben de aandacht getrokken van cybercriminelen.

Volgens onderzoekers heeft LockBit sinds juni 52 organisaties over de hele wereld gecompromitteerd. Misschien wel het meest opvallende, criminelen die LockBit gebruiken, hebben Accenture gecompromitteerd, hoewel het bedrijf in staat was back-ups te herstellen zonder losgeld te betalen.

De opkomst van LockBit is niet onopgemerkt gebleven, aangezien het Australische Cyber ​​Security Center een waarschuwing heeft geplaatst voor organisaties over de dreiging.

Maar LockBit is niet de enige vorm van ansomware die in opkomst is: de AvosLocker-ransomware verscheen voor het eerst in juli en biedt een ransomware-a-as-service-schema waarbij de operators zorgen voor het onderhandelen over losgeld.

De groep heeft verschillende organisaties over de hele wereld gecompromitteerd, waaronder advocatenkantoren in de Verenigde Staten en het Verenigd Koninkrijk. Net als andere ransomwaregroepen lekt AvosLocker gestolen gegevens als er geen losgeld wordt betaald.

ZIE: Een winnende strategie voor cyberbeveiliging (ZDNet speciaal rapport) 

De losgeldeisen na AvosLocker-aanvallen zijn relatief laag voor ransomware in 2021, tussen $ 50.000 en $ 75.000. Maar in tegenstelling tot veel andere ransomware-groepen die een betaling in Bitcoin eisen, vraagt ​​AvosLocker erom in Monero – een cryptocurrency die is ontworpen om anoniem te zijn. Monero is niet zo waardevol als Bitcoin, maar de toegevoegde anonimiteit betekent dat het moeilijker is om cybercriminelen te traceren die het gebruiken.

Een andere nieuwe speler op de ransomwaremarkt is Hive ransomware, die voor het eerst organisaties infecteerde in juni 2021. De aanvallers erachter gebruiken ook gestolen gegevens en dubbele afpersing om slachtoffers te dwingen het losgeld te betalen.

In totaal heeft Hive tot nu toe 28 slachtoffers geëist, waaronder zorgverleners, bij aanvallen die de patiëntenzorg kunnen verstoren. Dit soort arrogante houding ten opzichte van het welzijn van het grote publiek kan van Hive een gevaarlijke ransomware-bedreiging maken.

De vierde opkomende bedreiging die door onderzoekers wordt beschreven, is een draai aan een gevestigde vorm van ransomware. Hello Kitty ransomware verscheen voor het eerst in december 2020 en was voornamelijk gericht op Windows-systemen. Nu hebben onderzoekers een nieuwe versie van Hello Kitty geïdentificeerd die zich richt op Linux-systemen, waardoor een geheel nieuw platform wordt geopend voor cybercriminelen.

“Ransomware is niet alleen op zoek naar Windows-systemen – nu met de Hello Kitty-variant gericht op ESxi, proberen ze een heel andere markt te krijgen die nog niet eerder was verkend”, vertelde Doel Santos, analist van bedreigingsinformatie bij Unit 42, Palo Alto Networks aan ZDNet .

Organisaties over de hele wereld zijn het doelwit geweest van deze variant van Hello Kitty, die de vraag om losgeld verandert, afhankelijk van het doelwit. De criminelen hebben van één slachtoffer maar liefst $ 10 miljoen in Monero geëist, hoewel de operators ook openstaan ​​​​voor het accepteren van betalingen in Bitcoin.

De opkomst van deze ransomware-groepen laat alleen maar zien dat, zelfs als gevestigde groepen schijnbaar verdwijnen, nieuwe spelers hun plaats innemen. Veel van deze zullen de tactieken en technieken overnemen van succesvolle ransomware-outfits die voor hen kwamen om aanvallen zo effectief mogelijk te maken.

“Veel meer voorkomende groepen hebben de weg vrijgemaakt voor het ontstaan ​​van deze kleinere groepen, waardoor ze een bedrijfsmodel hebben om hun operaties uit te voeren. Dat is nog een reden waarom we zien dat deze opkomende ransomware-groepen dubbele afpersingsbenaderingen gebruiken, wat de standaard is geworden sinds Maze ransomware ’, aldus Santos.

Het maakt niet uit welk type ransomware cybercriminelen gebruiken, het vormt een grote bedreiging voor bedrijven. Om te voorkomen dat netwerken het slachtoffer worden van ransomware-aanvallen, wordt aanbevolen om beveiligingspatches tijdig toe te passen om te voorkomen dat criminelen misbruik maken van bekende kwetsbaarheden. Multi-factor authenticatie moet ook worden toegepast op alle gebruikers om een ​​extra barrière te vormen tegen aanvallen waarbij gestolen of gelekte gebruikersnamen en wachtwoorden als toegangspunt worden gebruikt.

Bedrijven wordt ook aangeraden hun back-ups regelmatig bij te werken en te testen, en ze offline op te slaan, dus als het netwerk toch wordt getroffen door een ransomware-aanval, is er de mogelijkheid om het te herstellen zonder losgeld te betalen.

p>

MEER OVER CYBERVEILIGHEID

Deze grote ransomware-aanval werd op het laatste moment verijdeld. Dit is hoe ze het hebben gezienRansomware: dit zijn de twee meest voorkomende manieren waarop hackers uw netwerk binnendringenNu ransomware-aanvallen toenemen, lanceert de VS een nieuwe site om de dreiging te bestrijden Hebben we de piek van ransomware bereikt? Hoe het grootste beveiligingsprobleem van het internet is gegroeid en wat er daarna gebeurtDit bedrijf werd getroffen door ransomware. Dit is wat ze vervolgens deden en waarom ze niet betaalden

Verwante onderwerpen:

Tech Industry Security TV Data Management CXO Datacenters Danny Palmer

Door Danny Palmer | 25 augustus 2021 — 09:56 GMT (10:56 BST) | Onderwerp: Beveiliging