תוכנת כופר מגיעה לגבהים חדשים

תוכנת כופר מגיעה לגבהים חדשים

תוכנות כופר בדרך להטיל קורבן לארגונים נוספים בשנת 2023, בעוד שתוקפים מסלימים במהירות את ההתקפות שלהם כדי לגרום נזק נרחב לפני שמגנים יכולים אפילו לזהות זיהום.

ביולי פורסמו נתונים מ-502 פשרות לאתרי דליפות, עלייה של יותר מ-150% בהשוואה לחודש המקביל לפני שנה, לפי דו"ח שפורסם ב-23 באוגוסט על ידי חברת NCC Group, חברת ייעוץ אבטחה. הצמיחה ממשיכה במגמת עלייה בשנת 2023, כאשר מספר ההפרות שפורסמו באתרים - כיום טקטיקה נפוצה עבור קבוצות של תוכנות כופר של סחיטה כפולה - גדל ב-79% עד כה, בהשוואה לתקופה המקבילה ב-2022.

התכנסות של גורמים - כגון פגיעויות קלות לניצול האחרונות בשירותי העברת קבצים מנוהלים, כגון MOVEit, והמספר ההולך וגדל של השירותים המציעים גישה ראשונית - הובילו לעלייה, אומר מאט האל, ראש מודיעין איומים עולמי בקבוצת NCC.

"קבוצות פליליות... הן אופורטוניסטיות במהותן - הן רוצות להרוויח כסף והן מחפשות את הדרך הקלה ביותר להרוויח את הכסף הזה", הוא אומר. "אז אם יהיה עוד MOVEit בשלב מסוים השנה, או משהו דומה לזה, אין לי ספק בראש שתראה קבוצות קופצות על העגלה הזו ורואים עלייה מאסיבית בפעילות."

נתונים אחרים מראים כי פושעי תוכנות כופר עוברים מהר יותר להתפשר על חברות לאחר שהן קיבלו גישה ראשונית, כאשר זמן השהייה הממוצע בתקריות כופר מתכווץ לחמישה ימים, מתשעה ימים בשנת 2022, על פי ניתוח של 80 מקרי תגובה לאירועים על ידי Sophos , חברת אבטחת סייבר. סוגים אחרים של התקפות נעים לאט יותר, כאשר תוקפים שאינם תוכנות כופר לוקחות יותר זמן, 13 ימים בהשוואה ל-11 ימים ב-2022, Sophos הצהיר בניתוח "דוח יריב פעיל" באמצע השנה.

תרשים של הודעות דליפות נתונים

דליפות נתונים הקשורות לתוכנת כופר גדלו באופן דרמטי בשנת 2023. מקור: NCC Group

התוקפים משתפרים במה שהם עושים, משפרים את תהליך הגניבה וההצפנה שלהם, אומר צ'סטר ויסנייבסקי, CTO בתחום המחקר היישומי ב-Sophos.

"כשאתה מסתכל על זמן שהייה חציוני של חמישה ימים, זה הגיוני [כי זה] לוקח כל כך הרבה זמן לבצע התקפת תוכנת כופר מודרנית בקנה מידה מלא", הוא אומר. "אתה חייב למצוא דרך להיכנס, אתה צריך לפרוץ את ה-Active Directory ולהעלות את עצמך להיות מנהל, אתה צריך לעתים קרובות להשבית את הגיבויים. ... אתה לא באמת תקצר את זמן השהייה בהרבה מארבעה או חמישה ימים כשיש לך את כל המשימות האלה לעשות."

נגב ושחרר

המסקנות משני דוחות נפרדים - שניהם פורסמו השבוע - מדגישות את האיום המתמשך שתוכנת כופר קריפטו מהווה, למרות העובדה שקבוצות תקיפה מסוימות, כמו קבוצת Cl0p, מתרחקות מהצפנת נתונים לגניבה וסחיטה פשוטה יותר. תָכְנִית. רוב הקבוצות ממשיכות לנקוט באסטרטגיה המכונה סחיטה כפולה, המסתמכת על גניבה והצפנה של נתונים כדי לשכנע חברה לשלם את הכופר.

המגזר התעשייתי ביולי המשיך לשלוט ברשימת הקורבנות שהנתונים שלהם פורסמו לאתרי דליפות, על פי הדיווח של קבוצת NCC.דו"ח מודיעין של איומי סייבר." תעשיות הצרכנות והטכנולוגיה הגיעו למקום השני והשלישי הרחוקים, בהתאמה, עם רק מחצית ממספר הפרצות שדווחו.

"מה שראינו במגזר התעשייתי... אנחנו יודעים שיש פחות רגולציה, אנחנו יודעים שהוצאו פחות על תקציבי אבטחת סייבר במהלך השנים האחרונות", אומר האל מקבוצת NCC. "כאשר אתה משווה את זה, למשל, לשירותים פיננסיים, שהיו יעד עיקרי עבור קבוצות כופר ופלילים לפני חמש עד 10 שנים - הם כמעט ירדו מעל פני האדמה."

תוקפים גם נוטים לנוע במהירות לרוחב - המכונה לעתים קרובות "פריצה" - במיוחד כדי לסכן שרתי Active Directory, מה שיכול לתת להם גישה לרוב המשאבים האחרים ברשת הפנימית. הזמן החציוני לפגיעה בשרת Active Directory הוא כ-16 שעות, על פי דוח סיכום האירועים של Sophos.

"הקמת דריסת רגל בשרת Active Directory משפרת מאוד את היכולות של תוקף", נכתב בדו"ח. "שרת AD הוא בדרך כלל הנכס החזק והמיוחס ביותר בתוך רשת, כזה שמסוגל לשלוט בזהות ובמדיניות בארגון שלם. תוקפים יכולים לשאוב חשבונות בעלי זכויות יתר, ליצור חשבונות חדשים או להשבית חשבונות לגיטימיים."

לבסוף, התוקפים משתמשים בהפרשי זמן לטובתם, כאשר רוב ההתקפות מתרחשות באמצע השבוע אך מחוץ לשעות העבודה, אמר סופוס.

פקטור Cl0p

קבוצה מסוימת אחת אחראית לחלק גדול מהצמיחה: קבוצת Cl0p. הוא עבר במהירות לניצול פגיעויות בשתי פלטפורמות מנוהלות להעברת קבצים - תוקפים את MOVEit בסוף מאי ואת GoAnywhere MFT בתחילת ינואר - וכתוצאה מכך גל של פשרות מוצלחות. עם זאת, קבוצת תוכנות הכופר Cl0p מסתמכת על גניבה וסחיטה ישירה כעת, גניבת נתונים ואז מאיימת לחשוף אותם, אם הקורבן לא ישלם, אומר Hull של NCC.

"אנחנו יודעים שחלק מהקבוצות האלה לא משתמשות במה שנקרא באופן מסורתי כתוכנת כופר - אין הצפנה של נתונים", הוא אומר. "ואין ספק שחל - על ידי קבוצות מסוימות - מעבר כללי, אם לא מלא, מהצפנת נתונים להתמקדות בחליפת נתונים."

קבוצת Cl0p פרסמה פי שלושה יותר דליפות נתונים באתרי ההדלפות שלה מאשר הקבוצה השנייה המצליחה ביותר, Lockbit 3.0, לפי נתוני NCC Group. הצלחת הקבוצה הביאה לעלייה בפוסטים לאתרי דליפת נתונים, מה שדחף את מעקב אחר תוכנות הכופר של קבוצת NCC גבוה יותר.

אולם גם מבלי לעקוב אחר מאמצי קבוצת Cl0p, פעילות תוכנות הכופר גדלה, אומר האל. בהתעלמות מפעילות Cl0p, הפוסטים לאתרי דליפות נתונים עדיין גדלו ב-57% משנה לשנה, פחות מהצמיחה הכוללת של 79% כולל קבוצת הסחיטה, אך עדיין עלייה משמעותית.

בנוסף, צניחה בקיץ בפעילות תוכנות הכופר בשנת 2022 לא הצליחה להתממש השנה, אולי בגלל יותר פושעי סייבר שניסו להסתדר במהלך שפל עולמי, אומר האל.

"עם השפל של הכלכלה בשנה שעברה, צריכה להיות דרך לקבוצות הפשע האלה להרוויח כסף", הוא אומר. "הם צריכים... להחזיר את הרווחים שלהם, אז ברור שיש איזשהו דחף לעשות את זה."

בול זמן:

עוד מ קריאה אפלה