Microsoft sleduje 100 aktivních kyberzločineckých skupin, které útočí více než 50 typy malwaru
Útoky ransomwarem aktivně provádí více než 100 různých kyberzločineckých skupin, které v útocích nasazují více než 50 různých rodin ransomwaru, šifrují sítě a požadují výkupné za dešifrovací klíč, jak píše server ZDNET.
Tato čísla pocházejí z analýzy Microsoft Security Intelligence, která uvádí, že mezi nejvýznamnější ransomwarové útoky poslední doby patří Lockbit, BlackCat, Vice Society a Royal.
Ransomware jako služba
Útokům napomáhá také to, že skupiny nabízející ransomware jej nabízejí jako službu (RaaS), která umožňuje zapojit se do akce i kyberzločincům, kteří nevyvíjejí vlastní ransomware. Přístup do systémů RaaS se prodává na ilegálních fórech a poskytuje začínajícím útočníkům všechny nástroje, které potřebují k provádění a řízení útoků a vymáhání výkupného. V mnoha případech si autor ransomwaru bere podíl z výkupného, které útočníci obdrží.
Některé z nejničivějších útoků ransomwaru byly provedeny útočníky využívajícími partnerské systémy (affiliate), přičemž vysoce známé útoky zahrnující například ransomware Conti a LockBit byly provedeny affiliate partnery.
Malvertising
Společnost Microsoft dále varuje před nárůstem tzv. malvertisingu, kdy kyber-zločinci nakupují online reklamy k propagaci falešného softwaru ke stažení, který po instalaci infikují uživatele malwarem typu trojský kůň, jenž útočníci následně používají k distribuci ransomwaru.
Běžným prostředkem pro doručení ransomwaru se staly také falešné aktualizace softwaru. Tato falešná varování, která tvrdí, že je třeba aktualizovat software, obvykle pocházejí z odkazů v malvertisingu nebo z tzv. drive-by-downloads – stahování, které probíhá na pozadí, aniž by o tom uživatel věděl. Cílem falešných upozornění na nutnost aktualizace je vyděsit oběti a přimět je ke stažení škodlivého softwaru – a to vše v domnění, že dělají správnou věc pro ochranu svého systému.
Phishing
Zaměření na uživatelská jména a hesla pomocí phishingových e-mailů nebo útoků hrubou silou poskytuje kyberzločincům přístup do sítí pomocí legitimních přihlašovacích údajů, které s menší pravděpodobností vzbudí podezření. Od doby, kdy se rozšířil hybridní a vzdálený způsob práce, je pro kyberzločince snazší přistupovat k sítím tímto způsobem.
Útočníci se mohou pohybovat po síti, případně dokonce využívat kompromitovaný účet k phishingovým útokům na další uživatele, získávat oprávnění a kontrolu potřebnou k napadení co největší části sítě ransomwarem a nakonec spustit proces šifrování, zablokovat soubory a servery, a požadovat zaplacení výkupného.
Obrana před útoky
„I když se ransomwarové útoky vyvíjejí, stále se spoléhají na běžné bezpečnostní slabiny, které jim umožňují uspět,“ uvedla společnost Microsoft, která doporučuje, aby byly počítače a sítě pravidelně aktualizovány nejnovějšími bezpečnostními záplatami.
Je také důležité stahovat bezpečnostní aktualizace pouze z oficiálních zdrojů, aby se uživatel vyhnul možnosti, že falešná aktualizace softwaru infikuje jeho počítač ransomwarem.
Organizace se mezitím mohou pokusit zabránit phishingovým útokům tím, že zajistí, aby byly účty zabezpečeny silnými, nejlépe jedinečnými hesly, a aby byly účty zabezpečeny vícefaktorovým ověřováním. Tato další vrstva ochrany může pomoci zabránit útočníkům v přístupu k účtům, i když získali přístup ke správnému uživatelskému jménu a heslu.
Zdroj: zdnet.com, microsoft.com, redakce
[seznam-ads id="63251"] [seznam-ads id="63250"] [seznam-ads id="64854"] [seznam-ads id="64868"]