랜섬웨어 공격의 피해자가 된 조직의 수는 143년 2022분기와 올해 XNUMX분기 사이에 XNUMX% 급증했습니다. 공격자들이 목표 네트워크에 침입하기 위해 제로데이 취약점과 원데이 결함을 점점 더 많이 활용했기 때문입니다.
이러한 공격의 대부분에서 위협 행위자는 피해자 조직에 속한 데이터를 암호화하는 데 신경을 쓰지 않았습니다. 대신 그들은 민감한 데이터를 훔치는 데에만 집중하고 데이터를 다른 사람에게 판매하거나 유출하겠다고 위협하여 피해자를 갈취했습니다. 이 전술은 강력한 백업 및 복원 프로세스를 가진 사람들도 궁지로 몰아넣었습니다.
피해자 급증
Akamai의 연구원 트렌드를 발견 최근 90개 랜섬웨어 그룹에 속한 유출 사이트에서 수집한 데이터를 분석했을 때. 누출 사이트는 랜섬웨어 그룹이 일반적으로 공격, 피해자 및 암호화하거나 유출했을 수 있는 데이터에 대한 세부 정보를 공개하는 위치입니다.
Akamai의 분석에 따르면 랜섬웨어 공격에 대한 몇 가지 일반적인 개념은 더 이상 사실이 아닙니다. 회사에 따르면 가장 중요한 것 중 하나는 초기 액세스 벡터로서의 피싱에서 취약성 악용으로의 전환입니다. Akamai는 몇몇 주요 랜섬웨어 운영자가 공격에 사용하기 위해 내부 연구를 통해 또는 그레이 마켓 소스에서 조달하여 제로데이 취약점을 획득하는 데 집중하고 있음을 발견했습니다.
한 가지 주목할만한 예는 Fortra의 GoAnywhere 소프트웨어(CVE-2023-0669) 올해 초 수많은 유명 회사에 침입했습니다. XNUMX월에 동일한 공격자가 발견한 또 다른 제로데이 버그를 남용했습니다. 이번에는 Progress Software의 MOVEIt 파일 전송 애플리케이션(CVE-2023-34362) — 전 세계적으로 수십 개의 주요 조직에 침투합니다. Akamai는 Cl0p의 피해자 수가 제로데이 버그를 악용하기 시작한 후 2022년 XNUMX분기와 올해 XNUMX분기 사이에 XNUMX배 급증했음을 발견했습니다.
제로데이 취약점을 활용하는 것이 특별히 새로운 것은 아니지만 랜섬웨어 행위자들 사이에서 대규모 공격에 이를 사용하는 경향이 나타나고 있다고 Akamai는 말했습니다.
Akamai 보안 연구의 CORE 팀 책임자인 Eliad Kimhy는 "특히 우려되는 것은 제로 데이 취약점의 사내 개발입니다."라고 말했습니다. "우리는 Cl0p의 최근 두 가지 주요 공격에서 이를 확인했으며, 다른 그룹도 이에 따라 리소스를 활용하여 이러한 유형의 취약점을 구매하고 소싱할 것으로 예상합니다."
다른 경우에는 LockBit 및 ALPHV(일명 BlackCat)와 같은 대규모 랜섬웨어가 조직에서 공급업체의 수정 사항을 적용할 기회를 갖기도 전에 새로 공개된 취약점에 뛰어들어 대혼란을 일으켰습니다. 이러한 "첫날" 취약점의 예는 다음과 같습니다. 2023년 XNUMX월의 PaperCut 취약점 (CVE-2023-27350 및 CVE-2023-27351) 및 ESXiArgs 캠페인 운영자가 악용한 VMware ESXi 서버의 취약점.
암호화에서 유출로 전환
Akamai는 또한 BianLian 캠페인 배후와 같은 일부 랜섬웨어 운영자가 데이터 암호화에서 완전히 전환했음을 발견했습니다. 데이터 절도를 통한 갈취. 스위치가 중요한 이유는 데이터 암호화를 통해 조직이 충분히 강력한 데이터 백업 및 복원 프로세스를 가지고 있는 경우 잠긴 데이터를 검색할 수 있기 때문입니다. 데이터 도용으로 인해 조직은 그러한 기회를 갖지 못하고 위협 행위자가 자신의 데이터를 공개적으로 유출하거나 더 나쁘게는 다른 사람에게 판매할 수 있는 위험을 감수하거나 대가를 지불해야 합니다.
강탈 기술의 다양화는 주목할 만하다고 Kimhy는 말합니다. "데이터 유출은 어떤 면에서 파일 암호화에 이차적인 추가 수단으로 시작되었습니다."라고 Kimhy는 말합니다. "요즘 우리는 그것이 갈취의 주요 수단으로 사용되는 것을 봅니다. 예를 들어 파일 백업이 충분하지 않을 수 있음을 의미합니다."
Akamai의 데이터 세트에 있는 대부분의 피해자(실제로 그 중 약 65%)는 보고된 매출이 최대 50천만 달러인 중소기업이었습니다. 종종 가장 큰 랜섬웨어 대상으로 인식되는 대규모 조직은 실제로 피해자의 12%만 차지했습니다. 제조 회사는 불균형한 비율의 공격을 경험했으며 의료 기관 및 금융 서비스 회사가 그 뒤를 이었습니다. Akamai는 랜섬웨어 공격을 경험한 조직이 첫 번째 공격 후 XNUMX개월 이내에 두 번째 공격을 경험할 가능성이 매우 높다는 사실을 발견했습니다.
Kimhy는 피싱을 방어하는 것이 여전히 매우 중요하다는 점을 강조하는 것이 중요하다고 말합니다. 동시에 조직은 새로 공개된 취약점에 대한 패치 적용의 우선 순위를 지정해야 합니다. 그는 "적, 위협 표면, 사용, 선호 및 개발된 기술, 특히 어떤 제품, 프로세스 및 개발해야 하는 사람을 이해하는 것과 같이 우리가 제시한 것과 동일한 권장 사항이 여전히 적용됩니다. 최신 랜섬웨어 공격을 중지하십시오.”
- SEO 기반 콘텐츠 및 PR 배포. 오늘 증폭하십시오.
- PlatoData.Network 수직 생성 Ai. 자신에게 권한을 부여하십시오. 여기에서 액세스하십시오.
- PlatoAiStream. 웹3 인텔리전스. 지식 증폭. 여기에서 액세스하십시오.
- 플라톤ESG. 자동차 / EV, 탄소, 클린테크, 에너지, 환경, 태양광, 폐기물 관리. 여기에서 액세스하십시오.
- BlockOffsets. 환경 오프셋 소유권 현대화. 여기에서 액세스하십시오.
- 출처: https://www.darkreading.com/threat-intelligence/ransomware-victims-surge-as-threat-actors-pivot-to-zero-day-exploits
- :이다
- :아니
- :어디
- $UP
- 2022
- 7
- a
- 소개
- ACCESS
- 에 따르면
- 취득
- 배우
- 실제로
- 추가
- 추가
- 후
- 반대
- 아카
- 또한
- 중
- an
- 분석
- 분석
- 및
- 다른
- 어떤
- 어플리케이션
- 신청
- Apr
- 있군요
- AS
- At
- 공격
- 공격
- 뒷받침 된
- 백업
- BE
- 되었다
- 된
- 전에
- 뒤에
- 존재
- 사이에
- 큰
- 가장 큰
- 흩어져
- 곤충
- 버그
- 사업
- by
- 운동
- 발생
- 기회
- 기업
- 회사
- 핵심
- 모서리
- 데이터
- 세부설명
- 개발
- 개발
- 개발
- DID
- 발견
- 다양 화
- do
- 수십
- 이전
- 중
- 신흥
- 강조하다
- 암호화
- 암호화
- 충분히
- 전적으로
- 엔티티
- 조차
- 예
- 예
- 압출
- 기대
- 경험
- 경험
- 체험
- 착취
- 악용
- 착취
- 공격
- 강요
- 사실
- 입양 부모로서의 귀하의 적합성을 결정하기 위해 미국 이민국에
- 파일
- 금융
- 금융 서비스
- 기업
- 먼저,
- 수정
- 결함
- 집중
- 따라
- 다음에
- 럭셔리
- 발견
- 에
- 충분히
- 수집
- 세계적으로
- 그룹
- 여러 떼
- 했다
- 있다
- 데
- he
- 머리
- 건강 관리
- 높은
- 높은 프로파일
- HTTPS
- if
- 중대한
- in
- 포함
- 더욱 더
- 처음에는
- 를 받아야 하는 미국 여행자
- 으로
- IT
- JPG
- 대규모
- 큰
- 누출
- 누수
- 왼쪽 (left)
- 이점
- leveraged
- 레버리지
- 위치
- 고정
- 이상
- 만든
- 주요한
- 유튜브 영상을 만드는 것은
- 제조
- .
- XNUMX월..
- 방법
- 수도
- 백만
- 현대
- 개월
- 가장
- 많은
- 절대로 필요한 것
- 필요
- 네트워크
- 신제품
- 새로운
- 아니
- 주목할 만한
- 노트
- 번호
- 다수의
- of
- 자주
- on
- ONE
- 만
- 연산자
- 운영자
- 기회
- or
- 주문
- 조직
- 기타
- 기타
- 그렇지 않으면
- 아웃
- 특별히
- 패치
- 지불
- 사람들
- 감지 된
- tỷ lệ phần trăm
- 피싱
- 피벗
- 플라톤
- 플라톤 데이터 인텔리전스
- 플라토데이터
- 인기 문서
- 일차
- 우선 순위
- 방법
- 프로세스
- 제품
- 진행
- 공개적으로
- 매수
- 지구
- 랜섬
- 랜섬웨어 공격
- 랜섬웨어 공격
- 이유
- 최근
- 최근에
- 추천
- 공개
- 보고
- 연구
- 제품 자료
- 복구
- 수익
- 위험
- 강력한
- s
- 말했다
- 같은
- 라고
- 둘째
- 보조
- 보안
- 참조
- 팔다
- 판매
- 민감한
- 서버
- 서비스
- 몇몇의
- 변화
- 보여
- 상당한
- 크게
- 사이트
- 작은
- So
- 소프트웨어
- 혼자서
- 일부
- 출처
- 지우면 좋을거같음 . SM
- 시작
- 아직도
- 중지
- 이러한
- 충분한
- 소송
- 발생
- 급증한
- 스위치
- 목표
- 목표
- 팀
- 기법
- 그
- XNUMXD덴탈의
- 절도
- 그들의
- 그들
- Bowman의
- 그들
- 이
- 올해
- 그
- 위협
- 위협 행위자
- 세
- 을 통하여
- 시간
- 에
- 이전
- 경향
- 참된
- 두
- 유형
- 일반적으로
- 이해
- 사용
- 익숙한
- 공급 업체
- 대단히
- 를 통해
- 희생자
- 피해자
- VM웨어
- 취약점
- 취약점
- 였다
- 방법
- we
- 했다
- 뭐
- 언제
- 어느
- 과
- 이내
- 악화되는
- year
- 자신의
- 제퍼 넷
- 제로 데이 버그
- 제로 데이 취약점