De staat van ransomware: nationale noodsituaties en chantage van miljoenen dollars

0
63

Charlie Osborne < p class="meta"> Door Charlie Osborne voor Zero Day | 14 september 2021 — 12:00 GMT (13:00 BST) | Onderwerp: Beveiliging

Banken zijn “onevenredig zwaar getroffen” door een golf van ransomware-aanvallen, met een stijging van 1.318% op jaarbasis in 2021.

Ransomware is tegenwoordig een van de meest bekende en meest voorkomende bedreigingen tegen de onderneming geworden. Alleen al dit jaar hebben we spraakmakende gevallen gezien van ransomware-infecties – onder meer tegen Colonial Pipeline, Kaseya en de Ierse gezondheidsdienst – die alles veroorzaakten, van bedrijfsstoringen tot brandstoftekorten, verklaringen van nationale noodtoestand en beperkte medische zorg.

Deze aanvallen worden uitgevoerd voor wat uiteindelijk uitbetalingen van meerdere miljoenen dollars kan zijn en nu worden deze campagnes gemakkelijker uit te voeren, aangezien het initiële toegangsaanbod direct beschikbaar is om online te kopen, waardoor het tijdrovende werk dat nodig is om ransomware op een bedrijfsnetwerk te lanceren, wordt weggenomen .

Er zijn een aantal opmerkelijke trends op het gebied van ransomware, waaronder:

Uitbetalingen: nadat DarkSide Colonial Pipeline dwong om brandstofleidingen buiten bedrijf te stellen, wat paniek veroorzaakte -opkopend in de VS, betaalde het bedrijf een losgeld van $ 4,4 miljoen. CEO Joseph Blount zei dat het “het juiste was om te doen voor het land”. De grootste losgeldbetaling staat op meer dan $ 30 miljoen. Hoge opbrengst: Na analyse van online criminele activiteiten, zegt KELA dat organisaties met een jaaromzet van meer dan $ 100 miljoen als de meest aantrekkelijke worden beschouwd. Initial Access Brokers (IAB's): IAB's zijn een gevestigde criminele onderneming geworden, vaak gewild door ransomwaregroepen die op zoek zijn naar hun volgende doelwit. Voorkeursmethoden voor toegang zijn RDP en VPN inloggegevens of kwetsbaarheden. EngelstaligenEr is ook veel vraag naar de onderhandelingsaspecten van een succesvolle aanval.Leksites: Ransomware-groepen dreigen nu vaak gevoelige gegevens te lekken die tijdens een aanval zijn gestolen als een slachtoffer niet betaalt. Cisco Secure noemt dit een “one-two-punch” afpersingsmethode. Kartels: onderzoekers hebben ontdekt dat er ook 'kartels' ontstaan, waarin ransomware-operators informatie en tactieken delen.

In een op dinsdag gepubliceerd rapport over cyberbeveiligingsbedreigingen, zeiden onderzoekers van Trend Micro dat ransomware in de eerste helft van dit jaar een “opvallende bedreiging” bleef, waarbij vooral grote bedrijven gevaar liepen – vanwege hun inkomsten en het vooruitzicht op grote uitbetalingen – – in wat bekend staat als 'jacht op groot wild'.

Tijdens de eerste zes maanden van 2021 werden 7,3 miljoen ransomware-gerelateerde gebeurtenissen gedetecteerd, waarvan de meeste WannaCry- en Locky-varianten waren.

Dit is echter ongeveer de helft van het aantal detecties in dezelfde periode in 2020, een daling die de onderzoekers hebben toegeschreven aan een verschuiving van pogingen van lage waarde naar jacht op groot wild.

“Een incident met de DarkSide-ransomware [Colonial Pipeline-aanval] zorgde voor verhoogde aandacht voor ransomware-operators, wat sommigen van hen ertoe heeft aangezet te zwijgen”, zeggen de onderzoekers. “Ondertussen hebben wetshandhavingsinstanties over de hele wereld een reeks verwijderingen van ransomware-operaties uitgevoerd die mogelijk een impact hebben gehad op brede actieve groepen.”

Banken, overheidsinstanties en productie blijven tegenwoordig de belangrijkste doelwitten voor ransomware-operators.

screenshot-2021-09-13-at-12-05-37.png

Trend Micro

Open source en legitieme penetratietests of cyberbeveiligingstools worden ook op grote schaal misbruikt door deze bedreigingsactoren. Cobalt Strike, PsExec, Mimikatz en Process Hacker worden in het rapport vermeld als aanwezig in de arsenalen van Ransomware-as-a-Service (RaaS)-groepen, waaronder Clop, Conti, Maze en Sodinokibi.

Naast ransomware zijn de percentages voor zakelijke e-mailcompromissen (BEC) ook licht gestegen, met 4%, en cryptocurrency-mijnwerkers zijn nu een van de meest voorkomende soorten malware die in het wild worden gedetecteerd.

Trend Micro heeft ook onderzocht hoe verkeerde informatie met betrekking tot de COVID-19-pandemie wordt gebruikt om malware te verspreiden. Phishing, sociale media en social engineering worden vaak gebruikt om gebruikers ertoe te verleiden op kwaadaardige bijlagen te klikken of frauduleuze domeinen te bezoeken, en coronavirusgerelateerde thema's hebben nu over het algemeen niet betrekking op de ziekte zelf, maar op test- en vaccinatieprojecten.

Schadelijke apps maken deel uit van de verspreiding, waarvan sommige bank-Remote Access Trojans (RAT's) verspreiden, waaronder Cerberus en Anubis.

Vorige en verwante dekking

Wat is ransomware? Alles wat u moet weten over een van de grootste bedreigingen op internet
Dit is het perfecte slachtoffer van ransomware, volgens cybercriminelen
Ransomware-groepen blijven zorgorganisaties aanvallen terwijl het aantal COVID-19-infecties toeneemt

< strong>Heb je een tip? Neem veilig contact op via WhatsApp | Signaal op +447713 025 499, of via Keybase: charlie0

Verwante onderwerpen:

Beveiliging TV-gegevensbeheer CXO-datacenters Charlie Osborne

Door Charlie Osborne voor Zero Day | 14 september 2021 — 12:00 GMT (13:00 BST) | Onderwerp: Beveiliging