랜섬웨어 피해자 급증

랜섬웨어 피해자 급증

위협 행위자가 PlatoBlockchain 데이터 인텔리전스를 제로데이 공격으로 전환함에 따라 랜섬웨어 피해자가 급증하고 있습니다. 수직 검색. 일체 포함.

랜섬웨어 공격의 피해자가 된 조직의 수는 143년 2022분기와 올해 XNUMX분기 사이에 XNUMX% 급증했습니다. 공격자들이 목표 네트워크에 침입하기 위해 제로데이 취약점과 원데이 결함을 점점 더 많이 활용했기 때문입니다.

이러한 공격의 대부분에서 위협 행위자는 피해자 조직에 속한 데이터를 암호화하는 데 신경을 쓰지 않았습니다. 대신 그들은 민감한 데이터를 훔치는 데에만 집중하고 데이터를 다른 사람에게 판매하거나 유출하겠다고 위협하여 피해자를 갈취했습니다. 이 전술은 강력한 백업 및 복원 프로세스를 가진 사람들도 궁지로 몰아넣었습니다.

피해자 급증

Akamai의 연구원 트렌드를 발견 최근 90개 랜섬웨어 그룹에 속한 유출 사이트에서 수집한 데이터를 분석했을 때. 누출 사이트는 랜섬웨어 그룹이 일반적으로 공격, 피해자 및 암호화하거나 유출했을 수 있는 데이터에 대한 세부 정보를 공개하는 위치입니다.

Akamai의 분석에 따르면 랜섬웨어 공격에 대한 몇 가지 일반적인 개념은 더 이상 사실이 아닙니다. 회사에 따르면 가장 중요한 것 중 하나는 초기 액세스 벡터로서의 피싱에서 취약성 악용으로의 전환입니다. Akamai는 몇몇 주요 랜섬웨어 운영자가 공격에 사용하기 위해 내부 연구를 통해 또는 그레이 마켓 소스에서 조달하여 제로데이 취약점을 획득하는 데 집중하고 있음을 발견했습니다.

한 가지 주목할만한 예는 Fortra의 GoAnywhere 소프트웨어(CVE-2023-0669) 올해 초 수많은 유명 회사에 침입했습니다. XNUMX월에 동일한 공격자가 발견한 또 다른 제로데이 버그를 남용했습니다. 이번에는 Progress Software의 MOVEIt 파일 전송 애플리케이션(CVE-2023-34362) — 전 세계적으로 수십 개의 주요 조직에 침투합니다. Akamai는 Cl0p의 피해자 수가 제로데이 버그를 악용하기 시작한 후 2022년 XNUMX분기와 올해 XNUMX분기 사이에 XNUMX배 급증했음을 발견했습니다.

제로데이 취약점을 활용하는 것이 특별히 새로운 것은 아니지만 랜섬웨어 행위자들 사이에서 대규모 공격에 이를 사용하는 경향이 나타나고 있다고 Akamai는 말했습니다.

Akamai 보안 연구의 CORE 팀 책임자인 Eliad Kimhy는 "특히 우려되는 것은 제로 데이 취약점의 사내 개발입니다."라고 말했습니다. "우리는 Cl0p의 최근 두 가지 주요 공격에서 이를 확인했으며, 다른 그룹도 이에 따라 리소스를 활용하여 이러한 유형의 취약점을 구매하고 소싱할 것으로 예상합니다."

다른 경우에는 LockBit 및 ALPHV(일명 BlackCat)와 같은 대규모 랜섬웨어가 조직에서 공급업체의 수정 사항을 적용할 기회를 갖기도 전에 새로 공개된 취약점에 뛰어들어 대혼란을 일으켰습니다. 이러한 "첫날" 취약점의 예는 다음과 같습니다. 2023년 XNUMX월의 PaperCut 취약점 (CVE-2023-27350 및 CVE-2023-27351) 및 ESXiArgs 캠페인 운영자가 악용한 VMware ESXi 서버의 취약점.

암호화에서 유출로 전환

Akamai는 또한 BianLian 캠페인 배후와 같은 일부 랜섬웨어 운영자가 데이터 암호화에서 완전히 전환했음을 발견했습니다. 데이터 절도를 통한 갈취. 스위치가 중요한 이유는 데이터 암호화를 통해 조직이 충분히 강력한 데이터 백업 및 복원 프로세스를 가지고 있는 경우 잠긴 데이터를 검색할 수 있기 때문입니다. 데이터 도용으로 인해 조직은 그러한 기회를 갖지 못하고 위협 행위자가 자신의 데이터를 공개적으로 유출하거나 더 나쁘게는 다른 사람에게 판매할 수 있는 위험을 감수하거나 대가를 지불해야 합니다.

강탈 기술의 다양화는 주목할 만하다고 Kimhy는 말합니다. "데이터 유출은 어떤 면에서 파일 암호화에 이차적인 추가 수단으로 시작되었습니다."라고 Kimhy는 말합니다. "요즘 우리는 그것이 갈취의 주요 수단으로 사용되는 것을 봅니다. 예를 들어 파일 백업이 충분하지 않을 수 있음을 의미합니다."

Akamai의 데이터 세트에 있는 대부분의 피해자(실제로 그 중 약 65%)는 보고된 매출이 최대 50천만 달러인 중소기업이었습니다. 종종 가장 큰 랜섬웨어 대상으로 인식되는 대규모 조직은 실제로 피해자의 12%만 차지했습니다. 제조 회사는 불균형한 비율의 공격을 경험했으며 의료 기관 및 금융 서비스 회사가 그 뒤를 이었습니다. Akamai는 랜섬웨어 공격을 경험한 조직이 첫 번째 공격 후 XNUMX개월 이내에 두 번째 공격을 경험할 가능성이 매우 높다는 사실을 발견했습니다.

Kimhy는 피싱을 방어하는 것이 여전히 매우 중요하다는 점을 강조하는 것이 중요하다고 말합니다. 동시에 조직은 새로 공개된 취약점에 대한 패치 적용의 우선 순위를 지정해야 합니다. 그는 "적, 위협 표면, 사용, 선호 및 개발된 기술, 특히 어떤 제품, 프로세스 및 개발해야 하는 사람을 이해하는 것과 같이 우리가 제시한 것과 동일한 권장 사항이 여전히 적용됩니다. 최신 랜섬웨어 공격을 중지하십시오.”

타임 스탬프 :

더보기 어두운 독서