Angripare köper stulen data frÄn andra brottslingar, medan Maze-gruppen publicerar data som fÄngats av andra gÀng, sÀger Positive Technologies.

Ransomware har blivit en av de mest skadliga formerna av cyberattack, vilket resulterar i förlorad tid, pengar, resurser och rykte för utsatta organisationer. PÄ senare tid har ransomware-operatörer höjt sitt spel genom att slÄ sig ihop med andra kriminella som en typ av organiserad cyberbrottslighet. En rapport som publicerades i onsdags av företagssÀkerhetsleverantören Positive Technologies beskriver denna senaste trend inom ransomware-samarbete.
SE: Ransomware: Vad IT-proffs behöver veta (gratis PDF)
MÄste lÀsa sÀkerhetstÀckning
Liksom de flesta typer av cyberhot fortsÀtter ransomware att utvecklas. Förr i tiden krypterade och höll lösenprogramsgÀng helt enkelt den fÄngade informationen tills offret betalade lösensumman. Nu hotar dessa gÀng alltmer att avslöja den komprometterade informationen offentligt om inte lösensumman betalas.
Maze- och Sodinokibi-grupperna var de mest aktiva bovarna till denna typ av utpressning under andra kvartalet, enligt Positive Technologies. DoppelPaymer, NetWalker, Ako, Nefilim och Clop Ă€r ocksĂ„ engagerade i denna typ av hot. Vissa gĂ€ng, som Ako, anvĂ€nder ett system med “dubbel utpressning” genom att krĂ€va separata lösensummor för dekryptering och icke-avslöjande av data.
För att sÀlja de komprometterade filerna skapar mÄnga ransomware-grupper speciella webbplatser för datalÀckor som publicerar namnen pÄ offren tillsammans med stulna data. Andra grupper publicerar informationen pÄ hackerforum.
Men i ett steg mot samarbete har grupper slagit sig ihop med Maze-gÀnget för att lÀgga upp den komprometterade informationen. Specifikt anvÀnder Maze sin egen webbplats för datalÀckor för att publicera information som stulits av andra brottslingar och bildar en operation som kallas Maze-kartellen.
Som ett ytterligare steg mot att slÄ sig samman köper ransomware-operatörer tillgÄng till nÀtverken av offerorganisationer frÄn andra kriminella grupper. Vidare har NetWalker-gÀnget anstÀllt affiliates för att hjÀlpa till att sprida sin ransomware genom att erbjuda dem en provision pÄ utbetalningen.
Ăven om dessa typer av samarbete innebĂ€r att brottslingarna mĂ„ste dela med sig av sina vinster, hĂ„var de fortfarande in mycket pengar. I juni fick University of California i San Francisco betala ut 1,14 miljoner dollar efter en attack frĂ„n NetWalker ransomware.
I maj, advokatbyrÄn Grubman Shire Meiselas & Sacks fick ett krav pÄ utpressning frÄn REvil (Sodinokibi) ransomware-gÀnget. Brottslingarna pÄstod sig ha fÄngat kÀnsliga uppgifter om företagets kÀndiskunder, som Lady Gaga, Madonna, Mariah Carey, Nicki Minaj, Bruce Springsteen, Bette Midler och Jessica Simpson. Efter att företaget erbjöd sig att betala bara 365 000 dollar av de 21 miljoner dollar som krÀvdes, fördubblade gruppen sina krav till 42 miljoner dollar.
Med tanke pĂ„ vinstpotentialen har andra kriminella anvĂ€nt ransomware genom att krĂ€va betalning för att de inte publicerat stulen data. I ett exempel frĂ„n maj krĂ€vde angripare en lösensumma frĂ„n butiksberĂ€ttelser i utbyte mot att de inte avslöjade kĂ€nsliga uppgifter. Ăven om man bara begĂ€r $500 för varje incident, kan kostnaderna stiga, sĂ€rskilt eftersom offren Ă€r mer benĂ€gna att betala en sĂ„ liten summa för att Ă„terstĂ€lla sina data.
I ett annat exempel hackade brottslingar sig in i LenovoEMC nÀtverksanslutna lagringsenheter, krypterade filer och krÀvde sedan en lösensumma pÄ $200 till $275 för att ÄterstÀlla data. Och i ytterligare ett fall kom angripare lÀtt att Àventyra 22 900 MongoDB-databaser som inte hade nÄgot lösenordsskydd. Hackarna bad inte bara om pengar för att ÄterstÀlla uppgifterna utan hotade ocksÄ med att publicera dem och kontakta tillsynsmyndigheten General Data Protection Regulation (GDPR) för att rapportera incidenten.
Mot bakgrund av dessa nya hot, hur kan organisationer skydda sig mot ransomware-attacker innan de intrÀffar?
“De flesta attacker Ă€r beroende av att utnyttja befintliga sĂ„rbarheter i datorsystem, sĂ„ det bĂ€sta sĂ€ttet att förhindra attacker Ă€r att implementera sĂ€kerhetsĂ„tgĂ€rder 101”, sĂ€ger Ekaterina Kilyusheva, chef för forskning och analys pĂ„ Positive Technologies, till TechRepublic. “Detta innebĂ€r att korrigera program och aktivera automatiska uppdateringar, begrĂ€nsa behörigheter pĂ„ system och ha rutiner för att hantera katastrofĂ„terstĂ€llning.”
Specifikt rÄder Kilyuheva organisationer att genomföra följande ÄtgÀrder:
- Centraliserad uppdateringshantering.
- Antivirusskydd pÄ alla system och slutpunkter, gÀrna med stöd för on-demand-skanning av anvÀndare av misstÀnkta bilagor innan de öppnas.
- SandlÄdor för att analysera filbeteende.
- SÀkerhetsinformation och hÀndelsehanteringsfunktioner (SIEM) för snabb upptÀckt av attacker.
- Automatiserade granskningsverktyg för programvara för att identifiera sÄrbarheter.
Och vad ska en organisation göra om den drabbats av en ransomware-attack?
“TyvĂ€rr drar mĂ„nga företag, Ă€ven nĂ€r de stĂ„r inför en ransomware-attack, felaktiga slutsatser och ifrĂ„gasĂ€tter om de ska betala eller inte, snarare Ă€n att utveckla en affĂ€rsstrategi som inkluderar IT-risker (verksamhetskontinuitet och katastrofĂ„terstĂ€llning) eller sĂ€kerhetskopieringspolicyer av hög kvalitet”, sĂ€ger Kilyusheva. sa. “De flesta ransomware utnyttjar vĂ€lkĂ€nda sĂ„rbarheter som Ă€r lĂ€tta att fixa med lĂ€mpliga sĂ€kerhetsuppdateringar eller instĂ€llningar.
“För de som faller offer för ransomware, vidta Ă„tgĂ€rder för att lokalisera de segment som pĂ„verkas av viruset,” förklarade Kilyusjeva. “Vida Ă„tgĂ€rder för ytterligare icke-spridning av virus och kontakta omedelbart företag som erbjuder specialiserade tjĂ€nster för att analysera, undersöka och Ă„terstĂ€lla infrastruktur som skadats av sĂ„dana attacker. Experter kommer att ge professionell rĂ„dgivning och bedöma sannolikheten och möjligheten för dataĂ„terstĂ€llning, beroende pĂ„ den speciella formen av ransomware.â
Den hÀr artikeln har uppdaterats.