קורבנות תוכנת כופר עולים כאשר שחקני איום עוברים לניצול אפס יום

קורבנות תוכנת כופר עולים כאשר שחקני איום עוברים לניצול אפס יום

קורבנות תוכנות כופר עולים כששחקני איום עוברים לניצול אפס יום של מודיעין נתונים של PlatoBlockchain. חיפוש אנכי. איי.

מספר הארגונים שהפכו לקורבנות של מתקפות כופר עלה ב-143% בין הרבעון הראשון של 2022 לרבעון הראשון של השנה, כאשר התוקפים מינפו יותר ויותר פגיעויות של יום אפס ופגמים של יום אחד כדי לפרוץ לרשתות יעד.

ברבות מהתקפות אלו, גורמי איומים לא טרחו כל כך להצפין נתונים השייכים לארגוני קורבנות. במקום זאת, הם התמקדו אך ורק בגניבת הנתונים הרגישים שלהם וסחיטת קורבנות באמצעות איום למכור או להדליף את הנתונים לאחרים. הטקטיקה השאירה אפילו את אלה עם תהליכי גיבוי ושחזור חזקים אחרת, נסוגים לפינה.

עלייה בקרב קורבנות

חוקרים באקמאי גילה את הטרנדים כאשר הם ניתחו לאחרונה נתונים שנאספו מאתרי דליפות השייכים ל-90 קבוצות של תוכנות כופר. אתרי הדלפות הם מיקומים שבהם קבוצות תוכנות כופר בדרך כלל מפרסמות פרטים על ההתקפות שלהן, הקורבנות שלהן וכל מידע שהן עשויות להצפין או להסתנן.

הניתוח של Akamai הראה שכמה מושגים פופולריים לגבי התקפות של תוכנות כופר כבר לא נכונות לחלוטין. אחד המשמעותיים ביותר, לדברי החברה, הוא המעבר מ-Pishing כווקטור גישה ראשוני לניצול פגיעות. Akamai גילתה שכמה מפעילי תוכנות כופר גדולות מתמקדות ברכישת נקודות תורפה של יום אפס - או באמצעות מחקר פנימי או על ידי רכישתן ממקורות בשוק האפור - לשימוש בהתקפות שלהם.

דוגמה בולטת אחת היא קבוצת תוכנות הכופר Cl0P, שניצלה לרעה פגיעות של הזרקת SQL של ​​אפס יום בתוכנת GoAnywhere של Fortra (CVE-2023-0669מוקדם יותר השנה כדי לפרוץ למספר רב של חברות בעלות פרופיל גבוה. בחודש מאי, אותו שחקן איום התעלל באג אחר יום אפס שגילה - הפעם באפליקציית העברת הקבצים MOVEIt של Progress Software (CVE-2023-34362) - לחדור לעשרות ארגונים גדולים ברחבי העולם. Akamai גילה שמספר הקורבנות של Cl0p עלה פי 2022 בין הרבעון הראשון של XNUMX לרבעון הראשון של השנה לאחר שהחלה לנצל באגים של יום אפס.

למרות שמינוף פגיעויות של יום אפס אינו חדש במיוחד, המגמה המתפתחת בקרב שחקני תוכנות כופר להשתמש בהן בהתקפות בקנה מידה גדול היא משמעותית, אמר אקמאי.

"מדאיג במיוחד את הפיתוח הפנימי של פגיעויות ביום אפס", אומר אליעד קמחי, ראש צוות CORE של מחקר האבטחה של Akamai. "אנחנו רואים את זה עם Cl0p עם שתי ההתקפות הגדולות האחרונות שלהם, ואנו מצפים מקבוצות אחרות ללכת בעקבותיה ולמנף את המשאבים שלהן כדי לרכוש ולמקור נקודות תורפה מסוג זה."

במקרים אחרים, תלבושות כופר גדולות כגון LockBit ו-ALPHV (המכונה BlackCat) גרמו להרס על ידי קפיצה על נקודות תורפה שנחשפו לאחרונה לפני שהיתה לארגונים הזדמנות להחיל את התיקון של הספק עבורן. דוגמאות לפרצות "יום ראשון" כאלה כוללות את פגיעויות PaperCut של אפריל 2023 (CVE-2023-27350 ו-CVE-2023-27351) ופגיעויות בשרתי ESXi של VMware שהמפעיל של מסע הפרסום ESXiArgs ניצל.

מעבר מהצפנה ל- Exfiltration

Akamai גם גילתה שכמה מפעילי תוכנות כופר - כמו אלה שמאחורי מסע הפרסום של BianLian - פנו לחלוטין מהצפנת נתונים לסחיטה באמצעות גניבת נתונים. הסיבה שהמעבר משמעותי היא שעם הצפנת נתונים, לארגונים היה סיכוי לאחזר את הנתונים הנעולים שלהם אם היה להם תהליך גיבוי ושחזור נתונים חזק מספיק. עם גניבת נתונים, לארגונים אין את ההזדמנות הזו ובמקום זאת עליהם לשלם או להסתכן בכך ששחקני האיום ידליפו את הנתונים שלהם בפומבי - או גרוע מכך, ימכרו אותם לאחרים.

הגיוון של טכניקות הסחיטה בולט, אומר קמחי. "חילוץ הנתונים התחיל כמינוף נוסף שהיה משני במובנים מסוימים להצפנה של קבצים", מציין קמחי. "כיום אנו רואים שהוא משמש כמנוף עיקרי לסחיטה, מה שאומר שגיבוי קבצים, למשל, עשוי שלא להספיק."

רוב הקורבנות במערך הנתונים של Akamai - כ-65% מהם, למעשה - היו עסקים קטנים עד בינוניים עם הכנסות מדווחות של עד 50 מיליון דולר. ארגונים גדולים יותר, שנתפסו לעתים קרובות כיעדי תוכנת הכופר הגדולים ביותר, היוו למעשה רק 12% מהקורבנות. חברות ייצור חוו אחוז לא פרופורציונלי מההתקפות, ואחריהן גופי בריאות וחברות שירותים פיננסיים. באופן משמעותי, Akamai מצא שלארגונים שחווים התקפת תוכנת כופר הייתה סבירות גבוהה מאוד לחוות מתקפה שנייה תוך שלושה חודשים מהתקיפה הראשונה.

חשוב להדגיש שדיוג עדיין חשוב מאוד להתגונן מפניו, אומר קמחי. במקביל, ארגונים צריכים לתעדף תיקון של פגיעויות חדשות שנחשפו. הוא מוסיף, "אותן ההמלצות שהצענו עדיין חלות, כמו הבנת היריב, משטחי האיום, הטכניקות שבהן השתמשנו, המועדפים ומפותחים, ובמיוחד אילו מוצרים, תהליכים ואנשים אתה צריך לפתח כדי לעצור התקפת תוכנת כופר מודרנית."

בול זמן:

עוד מ קריאה אפלה