Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Aktualności

Nowe gangi odpowiadają za wzrost liczby ataków ransomware

Gang RansomwareDziałalność RA World - gangu, który przyznał się do ataku na ogólnopolską sieć laboratoriów diagnostycznych - jest obserwowana przez analityków od maja tego roku. Z analiz firmy WithSecure wynika, że liczba podobnych, nowych grup wykorzystujących oprogramowanie ransomware znacznie wzrosła w pierwszych trzech kwartałach 2023 roku. Odpowiadały one za 25% wszystkich wycieków danych w wielopunktowych atakach ransomware.

Nowe grupy i wzrost liczby ataków
Ransomware to rodzaj złośliwego oprogramowania (malware), które szyfruje i kradnie dane lub przejmuje kontrolę nad urządzeniami. Wielopunktowe ataki polegają na użyciu kilku metod nacisku na ofiary. Eksperci z firmy WithSecure porównali pierwsze trzy kwartały 2023 r. z tym samym okresem poprzedniego roku i odnotowali prawie 50-procentowy wzrost ilości danych, które wyciekają w konsekwencji wielopunktowych ataków ransomware. Co istotne, na 60 zidentyfikowanych grup ranomware aż 29 było nowych. Według analityka ds. zagrożeń w WithSecure Ziggy’ego Daviesa gangi te podążają śladami istniejących grup przestępczych, korzystają z ich danych i specyfiki przebiegu prowadzonych przez nie operacji ransomware.

„Starzy” cyberprzestępcy w nowych gangach
Grupy cyberprzestępców zajmujących się wielopunktowymi atakami ransomware nie są zbyt trwałe. Z badań WithSecure wynika, że tylko 6 z 60 badanych grup było aktywnych w każdym miesiącu 2023 roku. Nowi gracze, np. Royal czy Akira, często zaczynają działalność po przetasowaniach w strukturach starszych grup. Nierzadko pod nową nazwą kryje się cały lub w części ten sam zespół cyberprzestępców, który działał pod innym pseudonimem.

"Kod i inne elementy jednej konkretnej operacji cyberprzestępców są wykorzystywane ponownie, w innym miejscu. Dzieje się tak, ponieważ grupy i ich członkowie często pracują na tych zasobach, nawet gdy zmieniają osobę, dla której lub z którą pracują. Wiele nowych grup, które zidentyfikowaliśmy w tym roku, ma wyraźne korzenie w starszych incydentach ransomware. Na przykład Akira i kilka innych grup ma wiele wspólnych elementów z nieistniejącą już grupą Conti. Bardzo prawdopodobne jest, że te nowe grupy zostały stworzone właśnie po rozpadzie Conti i wycieku posiadanych przez nią danych czy kodów" - wskazuje Ziggy Davies, analityk ds. zagrożeń w WithSecure.

Starsze grupy nie tracą formy
Chociaż wzrost działalności nowych grup wykorzystujących wielopunktowe ataki ransomware jest alarmujący, to jednak nie należy bagatelizować znaczenia starszych ugrupowań. Z analizy WithSecure wynika, że pięć z działających od dłuższego czasu grup cyberprzestępców (Lockbit, Clop, Alphv/BlackCat, BianLian i Play) odpowiadało za ponad połowę wszystkich wycieków danych w 2023 roku. Największy udział miała grupa Lockbit (21%), która była odpowiedzialna za ataki na firmy takie jak Boeing czy Royal Mail.

Powtarzalne schematy szansą na walkę z ransomware
Rosnąca liczba nowych grup i ataków w 2023 roku pokazuje, że cyberprzestępcy nadal wykorzystują ransomware jako skuteczny sposób wyłudzania pieniędzy od swoich ofiar. Jednak nowi gracze w swoich atakach często korzystają z gotowych zasobów - danych, kodów czy narzędzi, które pochodzą od starszych grup. Sukces poprzedników sprawia, że nie widzą potrzeby tworzenia nowych sposobów ataku. Korzystanie z tych samych schematów sprawia, że analiza działań przestępców może pomóc specjalistom ds. cyberbezpieczeństwa w opracowywaniu strategii walki oraz ochrony przed atakami.

Pełna analiza dostępna jest pod tym adresem.

Źródło: WithSecure

Logowanie i rejestracja