Google analyserede 80 millioner ransomware -prøver: Her er hvad det fandt

0
10

 Campbell Kwan

Af Campbell Kwan | 14. oktober 2021 | Emne: Sikkerhed

 fig-2-geografisk-distribution-of-ransom-max-1000x1000.png

Billede: Google

Google har offentliggjort en ny ransomware -rapport, der afslører, at Israel langt fra var den største indsender af prøver i denne periode.

Teknigiganten bestilte cybersikkerhedsfirmaet VirusTotal til at foretage analysen, hvilket indebar en gennemgang af 80 millioner ransomware -prøver fra 140 lande.

Ifølge rapporten [PDF] var Israel, Sydkorea, Vietnam, Kina, Singapore, Indien, Kasakhstan, Filippinerne, Iran og Storbritannien de 10 mest berørte områder baseret på antallet af indsendelser, der blev gennemgået af VirusTotal.

Israel havde det højere antal indsendelser, og det beløb var en stigning på næsten 600% i forhold til dets oprindelige mængde indsendelser. Rapporten angav ikke, hvad Israels baseline -antal indsendelser var i denne periode.

Fra starten af ​​2020 var ransomware-aktiviteten på sit højeste i løbet af de to første kvartaler af 2020, hvilket VirusTotal tilskrev aktivitet af ransomware-as-a-service-gruppen GandCrab.

“GandCrab havde en ekstraordinær top i 1. kvartal 2020, som faldt dramatisk bagefter. Den er stadig aktiv, men i en anden størrelsesorden med hensyn til antallet af friske prøver,” sagde VirusTotal.

Der var en anden betydelig højdepunkt i juli 2021, der blev drevet af Babuk ransomware -banden, en ransomware -operation, der blev lanceret i begyndelsen af ​​2021. Babuks ransomware -angreb indeholder generelt tre forskellige faser: Indledende adgang, netværksudbredelse og handling på mål.

GandCrab var den mest aktive ransomware -bande siden starten af ​​2020 og tegnede sig for 78,5% af prøverne. GandCrab blev efterfulgt af Babuk og Cerber, der tegnede sig for henholdsvis 7,6% og 3,1% af prøverne.

 fig-10-geografisk-distribution-af -ransom-max-1000x1000.png

Billede: Google

Ifølge rapporten var 95% af de opdagede ransomware-filer Windows-baserede eksekverbare filer eller dynamiske linkbiblioteker (DLL'er), og 2% var Android-baserede.

Rapporten fandt også ud af, at bedrifter kun bestod af en lille del af prøverne – 5%.

“Vi mener, at det er fornuftigt, da ransomware -prøver normalt implementeres ved hjælp af social engineering og/eller af droppers (små programmer designet til at installere malware),” sagde VirusTotal.

“Med hensyn til distribution af ransomware synes angribere ikke at have brug for andre bedrifter end for at eskalere privilegier og for malware, der spredes inden for interne netværk.”

Efter at have gennemgået prøverne sagde VirusTotal også, at der var en baseline på mellem 1.000 og 2.000 først set ransomware-klynger til enhver tid i hele den analyserede periode.

“Mens store kampagner kommer og går, er der en konstant basislinje for ransomware -aktivitet, der aldrig stopper,” hedder det.

Relateret dækning

Ransomware -angribere målrettede dette firma, og derefter opdagede forsvarerne noget nysgerrigt
Ransomware: Det er kun et spørgsmål om tid, før en smart by bliver offer, og vi skal handle nu
Ransomware: Cyberkriminelle udnytter stadig disse gamle sårbarheder, så patch nu
Microsoft advarer om adgangskodeangreb mod disse Office 365-kunder
Rusland udgør den største nationalstat cyber-trussel, siger Microsoft

Relateret Emner:

Google Security TV Datahåndtering CXO-datacentre  Campbell Kwan

Af Campbell Kwan | 14. oktober 2021 | Emne: Sikkerhed

LEAVE A REPLY

Please enter your comment!
Please enter your name here