Utrzymanie przewagi nad atakującymi ransomwareto nieustanna walka specjalistów do spraw cyberbezpieczeństwa z przestępcami. Monitorując trendy w danych ofiar, metodach ataków i docelowych branżach, możemy uzyskać cenne informacje na temat ewoluujących taktyk tych cyberprzestępców. Dlatego postanowiliśmy przedstawić raport Bitdefender oparty na danych z witryn internetowych grup ransomware w lipcu 2024 r.
10 najpopularniejszych rodzin ransomware
Threat Debrief firmy Bitdefender analizuje dane z witryn wycieków ransomware, gdzie grupy atakujących publikują deklarowaną liczbę naruszonych firm. To podejście zapewnia cenne informacje na temat ogólnej aktywności rynku ransomware-as-a-service (RaaS). Istnieje jednak pewien kompromis: podczas gdy odzwierciedla to samodeklarowany sukces atakujących, informacje pochodzą bezpośrednio od przestępców i mogą być niewiarygodne. Ponadto ta metoda rejestruje tylko liczbę deklarowanych ofiar, a nie rzeczywisty wpływ finansowy tych ataków.
Przyjrzyjmy się teraz najważniejszym wiadomościom i odkryciom na temat ransomware, jakie pojawiły się od czasu naszego ostatniego wydania:
Ransomware LockBit powraca do pierwszej dziesiątki grup ransomware: W ciągu ostatniego miesiąca zgłoszono liczne ataki LockBit. Ta aktywność jest godna uwagi, ponieważ miała miejsce w czasie, gdy operacje ransomware mniejszych podmiotów i samotnych wilków również rosły.
Meow i DragonForce wchodzą do pierwszej dziesiątki grup ransomware: Meow i DragonForce znajdują się obecnie w pierwszej dziesiątce grup ransomware. Meow to grupa, która niedawno wykradła czterdzieści gigabajtów danych. Są znani nie tylko z przeprowadzania cyberataków, ale także z hostowania witryn w celu wycieku skradzionych danych. DragonForce, grupa, która pojawiła się w grudniu 2023 r., odnotowała duży wzrost od momentu swojego powstania. Jedno z narzędzi, z których korzysta DragonForce, ma cechy wspólne z wariantem LockBit (Black).
Hunters International zajmuje miejsce w pierwszej dziesiątce grup ransomware: Hunters International kontynuuje kampanie przeciwko różnym ofiarom i sektorom. Podczas gdy pojawiają się pytania dotyczące ich intencji i powiązań z operacjami ransomware Hive – które ustały po likwidacji przez organy ścigania w 2023 r. – Hunters International wykazało zdolność do adaptacji i wytrwałości.
Luka w zabezpieczeniach VMware ESXi, CVE-2024-37085, jest nadal wykorzystywana: Grupy atakujące oprogramowaniem ransomware, które starają się uzyskać dostęp administracyjny i równoważne uprawnienia, wielokrotnie przeprowadzały ataki, wykorzystując lukę w konstrukcji uprawnień użytkowników i funkcji członkostwa w grupach w ESXi.
SEXi zmienia nazwę na APT Inc.: Grupa ransomware, wcześniej znana jako SEXi, utrzymywała wzorzec ataków, których celem były serwery VMware ESXi i Windows. Podczas gdy ich metody i narzędzia są spójne z atakami, które wykonywali w poprzednich miesiącach, teraz działają pod nową nazwą.
Zgłoszono najwyższą płatność okupu: Rekordowa płatność okupu w wysokości 75 milionów dolarów została przypisana atakowi grupy Dark Angels. Podczas gdy Dark Angels ma mniejszą liczbę ofiar w porównaniu do innych grup, ich strategia ataku i priorytetyzacja celów są kluczowymi elementami ich operacji.
Amadev Botnet powraca do podziemia z ulepszeniami: Amadev Botnet, malware, który był używany w przeszłości przez grupy takie jak LockBit i BlackCat, ma teraz zaktualizowaną wersję. Podobno ta wersja zawiera zaawansowane możliwości omijania rozwiązań antywirusowych i wykrywających, co czyni ją narzędziem do obserwacji dla aktorów zagrożeń, ich partnerów i badaczy bezpieczeństwa.
10 najczęściej atakowanych krajów
Gangi ransomware priorytetowo traktują cele, na których potencjalnie mogą wycisnąć najwięcej pieniędzy ze swoich ofiar. Często oznacza to skupienie się na krajach rozwiniętych. Teraz zobaczmy 10 krajów, które najbardziej ucierpiały w wyniku tych ataków.
O raporcie Bitdefender Threat Debrief
Bitdefender Threat Debrief (BDTD) to miesięczny cykl analizujący wiadomości o zagrożeniach, trendy i badania z poprzedniego miesiąca. Nie przegap kolejnego wydania BDTD, zasubskrybuj blog Business Insights i obserwuj nas na Twitterze. Wszystkie poprzednie debriefy znajdziesz tutaj.
Bitdefender zapewnia rozwiązania cyberbezpieczeństwa i zaawansowaną ochronę przed zagrożeniami dla setek milionów punktów końcowych na całym świecie. Ponad 180 marek technologicznych uzyskało licencję i dodało technologię Bitdefender do swoich produktów lub usług. Ten rozległy ekosystem OEM uzupełnia dane telemetryczne już zebrane z naszych rozwiązań biznesowych i konsumenckich. Aby dać Ci pojęcie o skali, laboratoria Bitdefender odkrywają ponad 400 nowych zagrożeń co minutę i weryfikują 30 miliardów zapytań o zagrożenia dziennie. Daje nam to jeden z najbardziej rozbudowanych w branży widoków w czasie rzeczywistym na ewoluujący krajobraz zagrożeń.
Jeśli chcesz poznać więcej informacji na temat produktów Bitdefender z linii Bitdefender GravityZone, to sprawdź tę stronę.
Account Manager, od ponad roku pracuję w branży IT i od ponad 5 lat jestem copywriterem. Do moich zadań należy nawiązywanie współpracy partnerskich, pisanie i redagowanie tekstów, kontakt z dziennikarzami, tworzenie notatek prasowych oraz zamieszczanie ich na stronach internetowych i w naszych mediach społecznościowych. Wcześniej byłem przez kilka lat związany z branżą OZE oraz z technologiami telemetrycznymi i elektronicznymi. Interesuję się językoznawstwem, literaturą, grą na gitarze oraz branżą gier.