Denne løsepengevarestammen har akkurat begynt å målrette mot mange flere bedrifter

0
147

Liam Tung Skrevet av Liam Tung, bidragsyter Liam Tung Liam Tung Bidragsyter

Liam Tung er en australsk forretningsteknologijournalist som bor noen for mange svenske mil nord for Stockholm for hans smak. Han tok en bachelorgrad i økonomi og kunst (kulturstudier) ved Sydneys Macquarie University, men hacket seg (uten norrønt eller ondsinnet kode for den saks skyld) seg inn i en karriere som enterprise tech-, sikkerhets- og telekommunikasjonsjournalist hos ZDNet Australia.

Full bio 22. desember 2021 | Emne: Sikkerhet

Den relativt nye Pysa løsepengevaren var den dominerende stammen bak filkrypteringsangrep i november og så en 400 % økning i angrep på offentlige organisasjoner, ifølge analyse fra sikkerhetsselskapet NCC Group.

Pysa er en av løsepengegjengene som bruker dobbel utpressing for å presse ofre til å betale et utpressingskrav og dumpet lekkasjer fra 50 tidligere kompromitterte organisasjoner forrige måned. Totalt i november økte antallet Pysa-angrep med 50 %, noe som betyr at det overtok Conti for å slutte seg til Lockbit i topp to av de vanligste versjonene av skadelig programvare. Conti og Lockbit var de dominerende stammene siden august, ifølge NCC Group.

På uforklarlig vis lekker Pysa data fra mål uker eller måneder etter forsøk på å presse dem ut. Den storstilte datadumpen fulgte felles amerikansk og EU-rettshåndhevelsesaksjon mot noen medlemmer av REvil-ransomware-gjengen, som sto bak angrepet på IT-leverandøren Kaseya.

Også kjent som Mespinoza, søker Pysa-gjengen etter bevis på kriminalitet blant mål som kan brukes som innflytelse under typisk utpressingsforhandlinger på flere millioner dollar.

FBI begynte å spore Pysa-aktivitet i mars 2020 i ransomware-angrep mot myndigheter, institusjoner, privat og helsevesen. Gruppen bruker ofte phishing-teknikker for legitimasjon for å kompromittere Remote Desktop Protocol (RDP)-tilkoblinger.

Pysa retter seg mot finans-, regjerings- og helseorganisasjoner med høy verdi, bemerker NCC Group.

På tvers av alle gjenger for løsepenger nådde ofrene fra Nord-Amerika 154 i løpet av måneden, hvorav 140 var amerikanske organisasjoner, mens europeiske ofre var 96 i november. Industrisektoren var mest målrettet i november, mens angrepene på teknologisektoren gikk ned med 38 %.

NCC Group setter også søkelyset på en russisktalende løsepengevaregjeng kalt Everest Group som flytter nye grenser innen dobbeltutpressing ved å ikke bare true med å lekke filer, men gi kundene deres tilgang til ofrenes IT-infrastruktur. I stedet for å søke løsepenger, solgte gruppen i stedet tredjepartstilgang til målets nettverk, og skapte en ny måte å tjene penger på et kompromittert mål. Viser det seg lukrativt, kan dette bli en trend neste år, advarer NCC Group.

“I november tilbød gruppen betalt tilgang til ofrenes IT-infrastruktur, i tillegg til å true med å frigi stjålne data hvis offeret nektet å betale løsepenger,” bemerkes det.

“Selv om salg av løsepengevare-som-en-tjeneste har sett en økning i popularitet det siste året, er dette et sjeldent tilfelle av en gruppe som gir avkall på en forespørsel om løsepenger og tilbyr tilgang til IT-infrastruktur – men vi kan se kopiangrep i 2022 og utover.”

Security TV | Databehandling | CXO | Datasentre