Jesteśmy podekscytowani możliwością przedstawienia kolejnego rozdziału podsumowania zagrożeń Bitdefender. Od 2021 r. na bieżąco informujemy internautów o zmieniającym się krajobrazie zagrożeń za pośrednictwem comiesięcznych raportów na temat oprogramowania ransomware, phishingu, Honeypotów i trojanówdla Androida. Ten problem wprowadza znaczącą zmianę w gromadzeniu danych: raporty dotyczące oprogramowania ransomware będą teraz wykorzystywać dane ofiar bezpośrednio ze stron internetowych atakujących. Zastępuje to nasze wcześniejsze poleganie na danych dotyczących wykrywania i zapewnia pełniejszy obraz krajobrazu zagrożeń. Począwszy od tego wydania, przedstawiamy najświeższe informacje dotyczące oprogramowania ransomware od zespołu Bitdefender w każdym segmencie — to niezwykle istotne informacje, z którymi powinien zapoznać się każdy ekspert ds. bezpieczeństwa, aby wyprzedzić aktualne zagrożenia.
W tym miesiącu zastosowano niepokojącą taktykę: nowe grupy oprogramowania ransomware próbują przejąć niezadowolonych partnerów z grup takich jak BlackCat. Podmioty te, które mogą posiadać dane skradzione z poprzednich ataków – dane, za które ofiary już zapłaciły – mogą zostać zwabione do drugiej próby wymuszenia, otwierając tym firmom stare rany. Nadaje to zupełnie nowe znaczenie „podwójnemu wyłudzeniu”.
Raport dotyczący oprogramowania ransomware
Neutralizowanie cyberataków z wykorzystaniem oprogramowania ransomware to nieustanna walka specjalistów ds. bezpieczeństwa. Monitorując trendy w danych ofiar, metodach ataków i docelowych branżach, możemy uzyskać cenny wgląd w ewoluującą taktykę cyberprzestępców.
10 najgroźniejszych grup oprogramowania ransomware
Raport o zagrożeniach wykorzystuje dane bezpośrednio z witryn grup zajmujących się oprogramowaniem ransomware, koncentrując się przede wszystkim na liczbie deklarowanych przez nie ofiar. Podejście to zapewnia cenny wgląd w poziom aktywności rynku RaaS, odzwierciedlając sukcesy zgłaszane przez osoby atakujące. Należy jednak pamiętać o nieodłącznych ograniczeniach. Bitdefenderopiera się na informacjach od przestępców, a ich twierdzenia mogą być zawyżone lub sfabrykowane. Ponadto metodologia ta uwzględnia jedynie liczbę rzekomych ofiar, a nie rzeczywiste żądania okupu lub dokonane płatności.
Przyjrzyjmy się teraz najważniejszym wiadomościom i odkryciom dotyczącym oprogramowania ransomware od czasu naszej ostatniej publikacji podsumowania zagrożeń:
BlackCat (ALPHV): kolektyw oprogramowania ransomware BlackCat najwyraźniej zorganizował skomplikowane oszustwo związane z wyjściem, zamykając witrynę sklepową i zastępując ją sfabrykowanym zawiadomieniem o zajęciu przez organy ścigania. Badacze bezpieczeństwa szybko zdemaskowali tę maskaradę, podkreślając wszechobecną nieufność w ekosystemie RaaS.
LockBit opracowuje następną iterację:LockBit, utrzymujący się na pierwszym miejscu pod względem liczby zgłoszonych ofiar (56), podobno pracuje nad LockBit-NG-Dev (prawdopodobnie wersja 4.0). Ta nowa wersja odchodzi od tradycyjnych języków programowania C/C++ i kieruje się w stronę platformy .NET. LockBit-NG-Dev jest skompilowany z CoreRT, co może pozwolić LockBit na uruchamianie szkodliwego oprogramowania na innych systemach operacyjnych, takich jak Linux, macOS, a nawet na urządzeniach mobilnych. Ta nowa próbka jest wypełniona MPRESS w celu dalszego zaciemnienia, co potencjalnie utrudnia jej identyfikację.
Oprogramowanie ransomware firmy Play uderza w kontrahenta rządowego: atak oprogramowania ransomware firmy Play naruszył bezpieczeństwo firmy Xplain, wykonawcy rządowego w Szwajcarii. W wyniku ataku ujawniono około 65 000 poufnych dokumentów federalnych, co miało wpływ przede wszystkim na wymiar sprawiedliwości i policję w związku z wyciekiem danych osobowych, informacji niejawnych i haseł. Ten incydent uwydatnia podatność rządowych łańcuchów dostaw na ataki oprogramowania ransomware.
RA World rozszerza swoje terytorium: RA World, wcześniej skupiający się na Korei Południowej i USA, stanowi obecnie globalne zagrożenie. W tym miesiącu zajmują czwarte miejsce z 33 zgłoszonymi ofiarami, co świadczy o ich ekspansji w Europie (większość ofiar w Niemczech i Wielkiej Brytanii), Azji (Indie, Tajwan, Korea Południowa…) oraz Ameryce Łacińskiej (Meksyk).
Wojna o licytację RaaS nabiera tempa: w walce o nowe talenty start-upy RaaS oferują lukratywne oferty. Medusa, grupa średniej wielkości, celuje w byłych partnerów ALPHV i LockBit, stosując model udziału w przychodach zaczynający się od 70/30 i gwałtownie rosnący do 90/10 w zamian za okup warty miliony dolarów. Zapewniają również wsparcie 24 godziny na dobę, 7 dni w tygodniu, starając się być punktem kompleksowej obsługi dla partnerów.
RansomHub: szybko rozwijający się RansomHub oferuje hojny podział 90/10 i umożliwia współpracę z innymi grupami. Co ciekawe, powołują się na kodeks postępowania, odmawiając obierania za cel organizacji non-profit i określonych krajów, w tym Wspólnoty Niepodległych Państw (sojuszu niektórych państw byłego Związku Radzieckiego), Kuby, Korei Północnej i Chin. Jednak publiczne oświadczenia w świecie oprogramowania ransomware są często niewiarygodne.
10 najczęściej atakowanych krajów
Gangi ransomware traktują priorytetowo cele, w których mogą potencjalnie wycisnąć najwięcej pieniędzy ze swoich ofiar. Często oznacza to skupienie się na krajach rozwiniętych. W marcu 2024 r. Bitdefender przeanalizował dane ze stron internetowych grup ransomware i zidentyfikował łącznie 346 ofiar. A teraz przyjrzyjmy się 10 krajom, które najbardziej ucierpiały w wyniku tych ataków.
Omówienie zagrożeń Bitdefender
Bitdefender zapewnia rozwiązania w zakresie cyberbezpieczeństwa i zaawansowaną ochronę przed zagrożeniami dla setek milionów punktów końcowych na całym świecie. Ponad 180 marek technologicznych udzieliło licencji i dodało technologię Bitdefender do swoich produktów lub usług. Ten rozległy ekosystem OEM uzupełnia dane telemetryczne zebrane już z naszych rozwiązań biznesowych i konsumenckich. Aby dać Ci wyobrażenie o skali, Bitdefender Labs odkrywa ponad 400 nowych zagrożeń w każdej minucie i codziennie sprawdza 30 miliardów zapytań o zagrożeniach. Daje nam to jeden z najbardziej rozbudowanych w branży widoków w czasie rzeczywistym na ewoluujący krajobraz zagrożeń.
Jeśli chcesz poznać więcej informacji na temat tego, w jaki sposób Bitdefender może ochronić Twoją organizację, to odwiedź tę stronę.
Account Manager, od ponad roku pracuję w branży IT i od ponad 5 lat jestem copywriterem. Do moich zadań należy nawiązywanie współpracy partnerskich, pisanie i redagowanie tekstów, kontakt z dziennikarzami, tworzenie notatek prasowych oraz zamieszczanie ich na stronach internetowych i w naszych mediach społecznościowych. Wcześniej byłem przez kilka lat związany z branżą OZE oraz z technologiami telemetrycznymi i elektronicznymi. Interesuję się językoznawstwem, literaturą, grą na gitarze oraz branżą gier.