Число организаций, ставших жертвами атак программ-вымогателей, выросло на 143% в период между первым кварталом 2022 года и первым кварталом этого года, поскольку злоумышленники все чаще используют уязвимости нулевого дня и однодневные недостатки для проникновения в целевые сети.
Во многих из этих атак злоумышленники даже не удосужились зашифровать данные, принадлежащие организациям-жертвам. Вместо этого они сосредоточились исключительно на краже своих конфиденциальных данных и вымогательстве жертв, угрожая продать или передать данные другим. Эта тактика загнала в угол даже тех, у кого в остальном были надежные процессы резервного копирования и восстановления.
Всплеск жертв
Исследователи из Akamai обнаружил тенденции когда они недавно проанализировали данные, собранные с сайтов утечки, принадлежащих 90 группам программ-вымогателей. Сайты утечек — это места, где группы вымогателей обычно публикуют сведения о своих атаках, жертвах и любых данных, которые они могли зашифровать или украсть.
Анализ Akamai показал, что несколько популярных представлений об атаках программ-вымогателей больше не соответствуют действительности. Одним из наиболее значимых, по мнению компании, является переход от фишинга как начального вектора доступа к эксплуатации уязвимостей. Akamai обнаружил, что несколько крупных операторов программ-вымогателей сосредоточены на приобретении уязвимостей нулевого дня — либо путем собственных исследований, либо путем приобретения их из источников на сером рынке — для использования в своих атаках.
Одним из примечательных примеров является группа вымогателей Cl0P, которая злоупотребила уязвимостью нулевого дня SQL-инъекции в программном обеспечении Fortra GoAnywhere (CVE-2023-0669) ранее в этом году, чтобы ворваться в многочисленные известные компании. В мае тот же злоумышленник злоупотребил другой обнаруженной им ошибкой нулевого дня — на этот раз в приложении для передачи файлов MOVEIt от Progress Software (CVE-2023-34362) — проникнуть в десятки крупных организаций по всему миру. Akamai обнаружил, что число жертв Cl0p выросло в девять раз в период с первого квартала 2022 года по первый квартал этого года после того, как он начал использовать ошибки нулевого дня.
По словам Акамаи, хотя использование уязвимостей нулевого дня не является чем-то новым, растущая тенденция среди участников программ-вымогателей использовать их в крупномасштабных атаках имеет большое значение.
«Особое беспокойство вызывает собственная разработка уязвимостей нулевого дня, — говорит Элиад Кимхи, руководитель группы CORE исследовательского центра Akamai. «Мы видим это на Cl0p с их двумя недавними крупными атаками, и мы ожидаем, что другие группы последуют их примеру и будут использовать свои ресурсы для покупки и поиска уязвимостей такого типа».
В других случаях крупные группы вымогателей, такие как LockBit и ALPHV (также известный как BlackCat), вызвали хаос, воспользовавшись недавно обнаруженными уязвимостями до того, как организации получили возможность применить для них исправление поставщика. Примеры таких уязвимостей «первого дня» включают Уязвимости PaperCut за апрель 2023 года (CVE-2023-27350 и CVE-2023-27351) и уязвимости в серверах VMware ESXi, которые использовал оператор кампании ESXiArgs.
Переход от шифрования к эксфильтрации
Akamai также обнаружил, что некоторые операторы программ-вымогателей, например те, кто стоял за кампанией BianLian, полностью отказались от шифрования данных. к вымогательству через кражу данных. Причина, по которой этот переход важен, заключается в том, что благодаря шифрованию данных у организаций появилась возможность получить свои заблокированные данные, если у них был достаточно надежный процесс резервного копирования и восстановления данных. При краже данных у организаций нет такой возможности, и вместо этого они должны либо платить, либо рисковать тем, что злоумышленники публично разглашают их данные или, что еще хуже, продают их другим.
Примечательно разнообразие методов вымогательства, говорит Кимхи. «Эксфильтрация данных начиналась как дополнительный рычаг, который в некотором смысле был вторичным по отношению к шифрованию файлов», — отмечает Кимхи. «В настоящее время мы видим, что это используется в качестве основного рычага для вымогательства, что означает, например, что резервного копирования файлов может быть недостаточно».
Большинство жертв в наборе данных Akamai — фактически около 65% из них — были малыми и средними предприятиями с заявленными доходами до 50 миллионов долларов. Крупные организации, которые часто воспринимаются как крупнейшие цели программ-вымогателей, на самом деле составляют лишь 12% жертв. Производственные компании подверглись непропорционально большому проценту атак, за ними следуют организации здравоохранения и финансовые компании. Примечательно, что Akamai обнаружил, что организации, подвергшиеся атаке программы-вымогателя, имеют очень высокую вероятность повторной атаки в течение трех месяцев после первой атаки.
По словам Кимхи, важно подчеркнуть, что защита от фишинга по-прежнему очень важна. В то же время организациям необходимо уделить первоочередное внимание исправлению недавно обнаруженных уязвимостей. Он добавляет: «Те же рекомендации, которые мы давали, по-прежнему применимы, например, понимание противника, поверхностей угроз, используемых, предпочитаемых и разрабатываемых методов, а также, в частности, какие продукты, процессы и люди вам нужно разработать, чтобы остановить современную атаку программ-вымогателей».
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Автомобили / электромобили, Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- Смещения блоков. Модернизация права собственности на экологические компенсации. Доступ здесь.
- Источник: https://www.darkreading.com/threat-intelligence/ransomware-victims-surge-as-threat-actors-pivot-to-zero-day-exploits
- :является
- :нет
- :куда
- $UP
- 2022
- 7
- a
- О нас
- доступ
- По
- приобретение
- актеры
- на самом деле
- дополнительный
- Добавляет
- После
- против
- ака
- причислены
- среди
- an
- анализ
- проанализированы
- и
- Другой
- любой
- Применение
- Применить
- апрель
- МЫ
- AS
- At
- атаковать
- нападки
- со спинкой
- Восстановление
- BE
- стали
- было
- до
- за
- не являетесь
- между
- большой
- Крупнейшая
- Ломать
- Ошибка
- ошибки
- бизнес
- by
- Кампания
- вызванный
- шанс
- Компании
- Компания
- Основные
- Corner
- данным
- подробнее
- развивать
- развитый
- Развитие
- DID
- открытый
- диверсификация
- do
- множество
- Ранее
- или
- появление
- подчеркивать
- зашифрованный
- шифрование
- достаточно
- полностью
- лиц
- Даже
- пример
- Примеры
- эксфильтрации
- ожидать
- опыт
- опытные
- испытывающих
- эксплуатация
- Эксплуатируемый
- эксплуатации
- использует
- вымогательство
- факт
- Файл
- Файлы
- финансовый
- финансовые услуги
- Компаний
- Во-первых,
- фиксированный
- недостатки
- внимание
- следовать
- следует
- Что касается
- найденный
- от
- полностью
- собранный
- ГЛОБАЛЬНО
- группы
- Группы
- было
- Есть
- имеющий
- he
- здравоохранение
- High
- Высокий профиль
- HTTPS
- if
- важную
- in
- включают
- все больше и больше
- начальный
- вместо
- в
- IT
- JPG
- крупномасштабный
- больше
- утечка
- Утечки
- оставил
- Кредитное плечо
- заемные средства
- Используя
- места
- запертый
- дольше
- сделанный
- основной
- Создание
- производство
- многих
- Май..
- означает
- может быть
- миллиона
- Модерн
- месяцев
- самых
- много
- должен
- Необходимость
- сетей
- Новые
- вновь
- нет
- примечательный
- Заметки
- номер
- многочисленный
- of
- .
- on
- ONE
- только
- оператор
- Операторы
- Возможность
- or
- заказ
- организации
- Другое
- Другое
- в противном случае
- внешний
- особенно
- Заделка
- ОПЛАТИТЬ
- Люди
- восприятии
- процент
- фишинг
- Стержень
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- Популярное
- первичный
- Расставляйте приоритеты
- процесс
- Процессы
- Продукция
- Прогресс
- публично
- покупки
- Четверть
- вымогателей
- Атака вымогателей
- Атаки вымогателей
- причина
- последний
- недавно
- рекомендаций
- освободить
- Сообщается
- исследованиям
- Полезные ресурсы
- восстановление
- поступления
- Снижение
- надежный
- s
- Сказал
- то же
- говорит
- Во-вторых
- вторичный
- безопасность
- посмотреть
- продаем
- продажа
- чувствительный
- Серверы
- Услуги
- несколько
- сдвиг
- показал
- значительный
- существенно
- Сайтов
- небольшой
- So
- Software
- только
- некоторые
- Источник
- Источники
- и политические лидеры
- По-прежнему
- Stop
- такие
- достаточный
- Костюм
- возникает
- хлынули
- Коммутатор
- цель
- направлена против
- команда
- снижения вреда
- который
- Ассоциация
- кража
- их
- Их
- Эти
- они
- этой
- В этом году
- те
- угроза
- актеры угрозы
- три
- Через
- время
- в
- перевод
- тенденция
- правда
- два
- Типы
- типично
- понимание
- использование
- используемый
- продавец
- очень
- с помощью
- Жертва
- жертвы
- VMware
- Уязвимости
- уязвимость
- законопроект
- способы
- we
- были
- Что
- когда
- , которые
- в
- хуже
- год
- Ты
- зефирнет
- ошибка нулевого дня
- уязвимости нулевого дня