Аналитики по безопасности из NCC Group сообщают, что количество атак с использованием программ-вымогателей в ноябре 2021 года увеличилось за последний месяц, а двойное вымогательство продолжает оставаться мощным инструментом в арсенале злоумышленников.
Акцент злоумышленников также смещается на субъекты государственного сектора, которые подверглись атакам на 400% больше, чем в октябре.
В ноябре в центре внимания оказалась группа вымогателей PYSA (также известная как Mespinoza), у которой произошел взрывной рост инфекций, зафиксировавший рост на 50%.
Другими доминирующими группами вымогателей являются Lockbit и Conti, которые начали атаки на критически важные объекты, хотя и в меньшем количестве, чем в предыдущие месяцы.
Первые признаки того, что активность PYSA достигла угрожающего уровня, стали очевидны в марте 2021 года, в результате чего ФБР опубликовало предупреждение об эскалации активности актера.
Как и почти все группы программ-вымогателей в настоящее время, PYSA извлекает данные из взломанной сети, а затем шифрует оригиналы, чтобы нарушить работу.
Украденные файлы используются в качестве рычага в переговорах о выкупе, когда злоумышленники угрожают публично раскрыть данные, если выкуп не будет уплачен.
Сайт утечки данных PYSA
Новые тенденции и тактика вымогательства
Еще один субъект, на котором сосредоточен отчет группы NCC, - это Everest , русскоязычная банда вымогателей, которая в настоящее время использует новый метод вымогательства.Всякий раз, когда их требования выкупа не удовлетворяются в течение отведенного для переговоров времени, Everest продает доступ к корпоративной сети жертвы другим злоумышленникам.
Такая практика создает дополнительные проблемы для скомпрометированных сущностей, поскольку теперь им приходится одновременно управлять несколькими заражениями и повторными атаками.
«Несмотря на то, что продажи программ-вымогателей как услуги резко возросли за последний год, это редкий случай, когда группа отказывается от запроса выкупа и предлагает доступ к ИТ-инфраструктуре, но мы можем увидеть атаки подражателя в 2022 году. и не только », - комментирует отчет NCC Group .
Еще одна тенденция, которая, как ожидается, будет стремительно расти в декабре и в ближайшие месяцы, - это использование эксплойта Log4Shell для развертывания полезных нагрузок программ-вымогателей.
Конти уже работал над разработкой цепочки заражения на основе эксплойта Log4Shell и, вероятно, будет использовать его для быстрого выполнения атак на уязвимые сети.
Программы-вымогатели - это постоянно меняющаяся угроза, которая быстро превращается в новые средства защиты, поэтому для достаточной защиты от них требуется несколько мер предосторожности и мер безопасности.
Если вы ищете лучшие методы предотвращения, вы можете начать с руководства CISA по программам-вымогателям, которое предлагает несколько надежных рекомендаций по безопасности.
С приближением Рождества и недоукомплектованием ИТ-специалистов из-за праздников применение защиты даже в последнюю минуту может оказаться спасением.
Перевод - Google
Bleeping Computer