Lo stato del ransomware: emergenze nazionali e ricatti milionari

0
82

Charlie Osborne < p class="meta"> Di Charlie Osborne per Zero Day | 14 settembre 2021 — 12:00 GMT (13:00 BST) | Argomento: sicurezza

Le banche sono state “colpite in modo sproporzionato” da un'ondata di attacchi ransomware, registrando un aumento del 1,318% su base annua nel 2021.

Il ransomware è diventato oggi una delle minacce più note e prevalenti contro le aziende. Solo quest'anno, abbiamo visto casi di alto profilo di infezione da ransomware, anche contro Colonial Pipeline, Kaseya e il servizio sanitario irlandese, causare di tutto, dall'interruzione dell'attività alla carenza di carburante, alle dichiarazioni di emergenza nazionale e alle cure mediche limitate.

Questi attacchi vengono eseguiti per quelli che possono finire per essere vincite multimilionarie e ora queste campagne stanno diventando più facili da eseguire con le offerte di accesso iniziale che diventano prontamente disponibili per l'acquisto online, eliminando il lavoro che richiede tempo necessario per lanciare ransomware su una rete aziendale .

Ci sono una serie di tendenze nell'ambito dei ransomware degni di nota, tra cui:

Pagamenti: dopo che DarkSide ha costretto Colonial Pipeline a disattivare i tubi del carburante, provocando il panico -acquistando negli Stati Uniti, l'azienda ha pagato un riscatto di $ 4,4 milioni. L'amministratore delegato Joseph Blount ha affermato che è “la cosa giusta da fare per il paese”. Il più grande pagamento di riscatto ammonta a oltre $ 30 milioni. Entrate elevate: Dopo aver analizzato l'attività criminale online, KELA afferma che le organizzazioni con un fatturato annuo di oltre 100 milioni di dollari sono considerate le più attraenti. Initial Access Broker (IAB): gli IAB sono diventati un'attività criminale consolidata, spesso ricercata dai gruppi di ransomware che cercano il loro prossimo obiettivo. I metodi di accesso preferiti includono RDP e VPN credenziali o vulnerabilità. Anglofonisono anche molto richiesti per assumere gli aspetti di negoziazione di un attacco di successo.Siti di fuga: i gruppi ransomware ora minacciano spesso di divulgare dati sensibili rubati durante un attacco se una vittima non paga. Cisco Secure lo chiama un metodo di estorsione “uno-due-pugno”. Cartelli: i ricercatori hanno scoperto che si stanno formando anche “cartelli”, in cui gli operatori di ransomware condividono informazioni e tattiche.

In un rapporto sulle minacce alla sicurezza informatica pubblicato martedì, i ricercatori di Trend Micro hanno affermato che durante la prima metà di quest'anno, il ransomware è rimasto una “minaccia eccezionale” con le grandi aziende particolarmente a rischio, a causa delle loro entrate e della prospettiva di grandi vincite. – nella cosiddetta “caccia grossa”.

Durante i primi sei mesi del 2021, sono stati rilevati 7,3 milioni di eventi correlati al ransomware, la maggior parte dei quali erano varianti di WannaCry e Locky.

Tuttavia, questo è circa la metà del numero di rilevamenti durante lo stesso periodo del 2020, un calo che i ricercatori hanno attribuito a un passaggio dai tentativi di basso valore alla caccia alla grossa selvaggina.

“Un incidente con il ransomware DarkSide [attacco Colonial Pipeline] ha attirato maggiore attenzione sugli operatori di ransomware, il che potrebbe aver indotto alcuni di loro a restare nascosti”, affermano i ricercatori. “Nel frattempo, le forze dell'ordine di tutto il mondo hanno condotto una serie di operazioni di rimozione di ransomware che potrebbero aver avuto un impatto su gruppi attivi di vasta portata”.

Banche, enti governativi e produzione rimangono oggi i principali obiettivi per gli operatori di ransomware.

screenshot-2021-09-13-at-12-05-37.png

Trend Micro

Anche i test di penetrazione open source e legittimi o gli strumenti di sicurezza informatica vengono ampiamente abusati da questi attori delle minacce. Cobalt Strike, PsExec, Mimikatz e Process Hacker sono indicati nel rapporto come presenti negli arsenali dei gruppi Ransomware-as-a-Service (RaaS) tra cui Clop, Conti, Maze e Sodinokibi.

Oltre al ransomware, anche i tassi di compromissione della posta elettronica aziendale (BEC) sono leggermente aumentati, del 4%, e i minatori di criptovaluta sono ora uno dei ceppi più comuni di malware rilevati in natura.

Trend Micro ha anche esplorato come la disinformazione relativa alla pandemia di COVID-19 viene utilizzata per diffondere malware. Phishing, social media e ingegneria sociale sono comunemente impiegati per indurre gli utenti a fare clic su allegati dannosi o a visitare domini fraudolenti e i temi relativi al coronavirus in genere non si riferiscono alla malattia in sé, ma a progetti di test e vaccinazione.

Le app dannose fanno parte della diffusione, alcune delle quali diffondono Trojan ad accesso remoto (RAT) bancari tra cui Cerberus e Anubis.

Copertura precedente e correlata

Cos'è il ransomware? Tutto quello che c'è da sapere su una delle più grandi minacce del Web
Questa è la perfetta vittima del ransomware, secondo i criminali informatici
I gruppi di ransomware continuano ad attaccare le organizzazioni sanitarie con l'aumento delle infezioni da COVID-19

< strong>Hai un consiglio? Mettiti in contatto in modo sicuro tramite WhatsApp | Segnale al +447713 025 499 o tramite Keybase: charlie0

Argomenti correlati:

Security TV Data Management CXO Data Center Charlie Osborne

Di Charlie Osborne per Zero Day | 14 settembre 2021 — 12:00 GMT (13:00 BST) | Argomento: Sicurezza