Ransomwarebendes gebruiken deze 'meedogenloze' tactieken om grotere uitbetalingen na te streven

0
123

Danny Palmer

Door Danny Palmer | 11 november 2021 | Onderwerp: Beveiliging

De ransomware-dreiging groeit: wat moet er gebeuren om te voorkomen dat aanvallen erger worden? Nu kijken

Ransomware-aanvallen worden steeds geavanceerder naarmate cybercriminelen nieuwe technieken blijven ontwikkelen om campagnes effectiever te maken en hun kansen om met succes losgeld te eisen te vergroten.

Volgens de Europese wetshandhavingsinstantie Europol was er alleen al tussen 2019 en 2020 een toename van 300% in het aantal losgeldbetalingen – en dat betekent niet dat 2021 opnieuw een topjaar wordt voor cybercriminelen die ransomware-aanvallen lanceren, zoals ze hebben genomen profiteren van beveiligingsproblemen die ontstaan ​​door de toename van werken op afstand.

Europol's Internet Organised Crime Threat Assessment (IOCT) laat zien dat hoewel cybercriminaliteit, inclusief malware en DDoS-aanvallen, zich blijft ontwikkelen, het de ransomware-aanvallen zijn die het afgelopen jaar voor een aanzienlijke hoeveelheid verstoring hebben gezorgd.

ZIE: Een winnende strategie voor cyberbeveiliging (ZDNet speciaal rapport) 

Verschillende grote incidenten waarbij cybercriminelen zich hebben gericht op toeleveringsketens, kritieke infrastructuur, ziekenhuizen en meer, hebben aangetoond hoe ontwrichtend een succesvolle ransomware-aanval kan zijn.

Want wanhopig op zoek naar de decoderingssleutel die nodig is om versleutelde bestanden en servers te ontsleutelen, zullen veel organisaties die het slachtoffer worden van ransomware-aanvallen het losgeld betalen, wat miljoenen dollars kan kosten in Bitcoin of andere cryptocurrencies.

Een van de redenen waarom ransomware-aanvallen effectiever zijn geworden, is dat cybercriminelen meer hands-on zijn geworden met campagnes. In plaats van te proberen ransomware massaal te verspreiden en te hopen dat sommige aanvallen succesvol zullen zijn, selecteren cybercriminelen een kleiner aantal doelen, maar kiezen ze op basis van het feit dat ze het meest waarschijnlijk losgeld betalen.

“Het gebruik van traditionele, massaal verspreide ransomware lijkt af te nemen en de daders bewegen zich in de richting van door mensen bediende ransomware gericht op particuliere bedrijven, de gezondheidszorg en het onderwijs, kritieke infrastructuur en overheidsinstellingen”, aldus de verslag doen van.

“De verschuiving in het aanvalsparadigma geeft aan dat ransomware-operators hun doelwitten kiezen op basis van hun financiële mogelijkheden om te voldoen aan hogere eisen voor losgeld en hun behoefte om hun activiteiten zo snel mogelijk te kunnen hervatten.”

Conti, Maze, Avaddon en Babuk ransomware-groepen zijn enkele van degenen die deze methoden gebruiken in de papieren notities.

De focus op een kleiner aantal doelen stelt cybercriminelen ook in staat meer tijd te besteden aan het voorbereiden van aanvallen om zo storend mogelijk te zijn door extra inloggegevens te stelen om zich over het netwerk te verplaatsen en zoveel mogelijk bestanden en servers te versleutelen. Hoe meer gegevens worden versleuteld, hoe groter de kans dat een slachtoffer het losgeld moet betalen.

“Ransomware-aanvallen zijn geavanceerder geworden omdat criminelen meer tijd in het netwerk doorbrengen om het doelwit te onderzoeken en hun privileges te verhogen om de infrastructuur verder in gevaar te brengen en meer gegevens in handen te krijgen”, aldus het rapport.

Bovendien zullen cybercriminelen gegevens stelen en dreigen deze te publiceren als het losgeld niet wordt betaald. Het gebruik van deze dubbele afpersingsaanvallen is effectief gebleken tegen organisaties die niet willen dat gevoelige informatie openbaar wordt gemaakt.

De krant merkt ook op dat sommige ransomware-aanvallen zijn begonnen om slachtoffers met verdere verstoring te bedreigen door middel van DDoS-aanvallen als ze het losgeld niet betalen.

“Daders worden steeds meedogenlozer en methodischer in hun modi operandi”, zei Europol: “In de afgelopen 12 maanden is het arsenaal aan dwangmethoden uitgebreid met ongevraagde journalisten, cliënten van slachtoffers, zakenpartners en werknemers. veel van de meest beruchte gelieerde programma's voor ransomware gebruiken DDoS-aanvallen op hun slachtoffers om hen onder druk te zetten om te voldoen aan de vraag om losgeld. 

ZIE: Ransomware: het is een 'gouden tijdperk' ' voor cybercriminelen – en het kan erger worden voordat het beter wordt

Hoewel ransomware en andere cybercriminaliteit nog steeds een groot probleem is voor bedrijven, zijn er het afgelopen jaar ook enkele overwinningen behaald. De paper beschrijft hoe een internationale operatie waarbij Europol, de FBI en anderen betrokken waren, hielp om het Emotet-botnet uit te schakelen, waardoor cybercriminelen Emotet niet konden gebruiken als toegangspunt voor ransomware-aanvallen, zelfs als ze uiteindelijk overgingen op andere distributiemethoden.

“Wereldwijde operaties, zoals de succesvolle verwijdering van het Emotet-botnet, hebben de doeltreffendheid van internationale samenwerking aangetoond”, zegt Catherine De Bolle, uitvoerend directeur van Europol.

“De collectieve reactie van onze internationale rechtshandhavingsgemeenschap is duidelijk : de autoriteiten en de particuliere sector wereldwijd staan ​​​​sterk en klaar om samen elke bedreiging die de stabiliteit van onze samenlevingen chanteert, te verminderen”, voegde ze eraan toe.

MEER OVER CYBERVEILIGHEID

Ransomware: vermoedelijke REvil ransomware-filialen gearresteerdRansomware versus WFH: hoe werken op afstand cyberaanvallen gemakkelijker maakt pull offHebben we de piek van ransomware bereikt? Hoe het grootste beveiligingsprobleem van internet is gegroeid en wat er daarna gebeurtRansomware: het is een 'gouden tijdperk' voor cybercriminelen – en het kan erger worden voordat het beter wordtRansomware: zoeken naar zwakke punten in uw eigen netwerk is de sleutel tot het stoppen van aanvallen Security TV | Gegevensbeheer | CXO | Datacenters