Звіт про програми-вимагачі: LockBit, безумовно, найактивніший

Поділіться публікацією

Як і в попередні місяці, LockBit залишався найактивнішим вимагачем у серпні. Тільки потім слідує потрійне вимагання: атака з DDoS на додачу до шифрування та шантажу. Принаймні це свідчить поточний серпневий звіт Malwarebytes про програми-вимагачі.  

Команда аналізу загроз Malwarebytes приписала 2022 атаки групі програм-вимагачів у серпні 62 року (порівняно з 61 атакою в липні 2022 року та 44 атаками в червні 2022 року). Що стосується REvil, то Malwarebytes зафіксував лише одну атаку в серпні. RansomEXX повідомляє про свою першу жертву за чотири місяці, і Snatch також повернувся з атакою після 40 днів бездіяльності. Цікаво, що жертва, вказана на веб-сайті Snatch, також була в списку REvil у квітні. Однак нерідкі випадки, коли на жертви нападають кілька разів. Ця помітність не обов’язково свідчить про співпрацю.

Conti, REvil, DarkSide опускають голови

🔎 Відомі групові атаки програм-вимагачів у період з березня по серпень 2022 року (Зображення: Malwarebytes).

Як уже було сказано в червневому звіті про програми-вимагачі, частково успіх LockBit пояснюється тим фактом, що група програм-вимагачів наразі уникала фатальних помилок, таких як Conti, REvil або DarkSide. Однак, виходячи з їх активності, можна припустити, що ця група вже привернула увагу правоохоронних органів США. У період з березня 2022 року по серпень 2022 року LockBit здійснив 430 відомих атак у 61 країні. LockBit відповідальний за кожну третю відому атаку програм-вимагачів протягом цього періоду. У період з березня 2022 року по серпень 2022 року Malwarebytes приписував цій групі в середньому близько 70 атак на місяць, тоді як середній показник для інших груп, які контролює Malwarebytes, ніколи не перевищував семи.

Що стосується розподілу атак програм-вимагачів за країнами, у серпні 2022 року США знову найбільше постраждали від атак програм-вимагачів із 74 атаками. Однак, за словами Malwarebytes, це більше пов’язано з розміром їхнього сектору послуг і, отже, великою кількістю потенційних жертв, ніж з конкретним націлюванням. Десять нападів сталося у Великій Британії, вісім – в Іспанії, сім – у Канаді та шість – у Німеччині.

Майбутнє програм-вимагачів: нові тактики

У серпні дві події показали, як тактика груп програм-вимагачів може вийти за рамки «подвійного здирництва» — найбільшої інновації в тактиці програм-вимагачів за останні роки. Спочатку зашифровані файли програм-вимагачів і групи, що стоять за ними, вимагали викуп в обмін на інструмент дешифрування. Розшифрувати файли без цього інструменту було практично неможливо. Жертви могли уникнути сплати викупу, лише відновивши зашифровані файли з резервних копій.

Нарешті, наприкінці 2019 року група, яка стоїть за програмою-вимагачем Maze, почала викрадати файли у своїх жертв перед тим, як зашифрувати їх. Вона погрожувала опублікувати вкрадені файли в темній мережі. Це давало жертвам стимул платити викуп, навіть якщо вони змогли відновити свою систему з резервних копій. Ця тактика була швидко скопійована і тепер є стандартом для великих груп програм-вимагачів.

Потрійна атака: DDoS, шифрування, вимагання

Нова стратегія потрійного шантажу: у серпні LockBit викрав дані компанії Entrust, що займається кібербезпекою, під час атаки з подвійним вимаганням. Згідно з LockBit, незвичайна відповідь жертви полягала в тому, щоб запобігти групі програм-вимагачів оприлюднити вкрадені дані, запустивши розподілену атаку типу «відмова в обслуговуванні» (DDoS) проти сайту групи, що витікає. Ця атака затримала витік даних, але, здається, не запобігла йому. Однак він надихнув LockBit спробувати те саме. Побачивши, наскільки ефективними можуть бути DDoS-атаки, група оголосила на хакерському форумі, що тепер планує використовувати DDoS як третю палицю проти своїх жертв, поряд із шифруванням і вимаганням. У тексті LockBit назвав тактику «потрійним вимаганням».

Заяви груп програм-вимагачів завжди слід сприймати з дрібкою солі. Однак потенційно загрозливі компанії повинні серйозно поставитися до попередження, оскільки процедура насправді не нова. DDoS-вимагання є більш старою тактикою, ніж шифрування файлів і вимога викупу. Останніми роками він використовується менше.

Чи програми-вимагачі згодом зникнуть?

🔎 Атаки програм-вимагачів за країнами, серпень 2022 р. (Зображення: Malwarebytes).

Витік даних є настільки успішною тактикою, що деякі групи, такі як Karakurt, більше не турбуються про шифрування файлів. Вони повністю покладаються на загрозу вкрадених і витоку даних. Команда аналізу загроз Malwarebytes вважає, що в майбутньому цей підхід використовуватиме більше банд.

З того часу, як близько п’яти років тому групи програм-вимагачів почали використовувати тактику «великої гри», навички, необхідні для успішної атаки, змінилися. У атаці «великої гри» шкідливе програмне забезпечення для шифрування є лише одним із ресурсів. Успіх атаки, з іншого боку, полягає в здатності знайти ціль, зрозуміти її цінність, а потім проникнути в її мережу, не будучи виявленим.

Це призвело до значної спеціалізації, коли одні злочинні угруповання надають програмне забезпечення, інші діють як посередники доступу, а треті, зрештою, фактично здійснюють атаки. Можливості, які розробили брокери доступу та зловмисники, можна використовувати не лише для розповсюдження програм-вимагачів, але й для стеження, саботажу, шпигунства та викрадання даних.

Санкції також ускладнюють роботу груп програм-вимагачів

Отже, якщо програми-вимагачі більше не приносять значних доходів, слід припустити, що кіберзлочинці просто використовуватимуть інші форми атак. Тиск, щоб зробити це, почався з покращення резервного копіювання - і був посилений війною Росії в Україні. З початком війни групам програм-вимагачів стало ще важче отримувати викуп через загрозу санкцій. Тому деякі експерти в індустрії безпеки прогнозують неминучий кінець програм-вимагачів.

Malwarebytes, з іншого боку, не очікує раптових змін, хоча довгострокова тенденція, безумовно, полягає в тому, що групи відмовляються від шифрування. Насправді, деяким групам стає все важче відстоювати свої вимоги без шифрування. Крім того, шифрування залишається тактикою вибору для однієї з найуспішніших сьогодні груп програм-вимагачів: LockBit.

Нові групи програм-вимагачів у серпні

Крім того, схоже, що самі кіберзлочинці ще не усвідомили неминучий кінець програми-вимагача як послуги. Як і в липні, в серпні з’явилися нові групи: D0nut з 13 атаками, IceFire з 11 атаками, Bl00dy з 5 атаками і DAIXIN з 3 атаками. Bl00dy вражає: група не має сайту витоку, натомість використовує додаток для обміну повідомленнями Telegram.

Більше на Malwarebytes.com

 


Про Malwarebytes

Malwarebytes захищає домашніх користувачів і бізнес від небезпечних загроз, програм-вимагачів і експлойтів, які антивірусні програми не виявляють. Malwarebytes повністю замінює інші антивірусні рішення для запобігання сучасним загрозам кібербезпеки для приватних користувачів і компаній. Понад 60.000 XNUMX компаній і мільйони користувачів довіряють інноваційним рішенням Malwarebyte для машинного навчання та її дослідникам безпеки, щоб запобігти виникаючим загрозам і знищити зловмисне програмне забезпечення, яке упускають застарілі рішення безпеки. Відвідайте www.malwarebytes.com для отримання додаткової інформації.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі