Η Παγκόσμια Ομάδα Έρευνας και Ανάλυσης της Kaspersky (GReAT) δημοσίευσε μια έκθεση που περιγράφει τις πρόσφατες επιθέσεις ransomware με χρήση κώδικα που έχει διαρρεύσει. H έρευνα ρίχνει φως στα εργαλεία και τις μεθόδους που χρησιμοποιούνται τόσο από οργανωμένες ομάδες ransomware όσο και από μεμονωμένους δράστες.
Με τεράστια ποικιλία εργαλείων και δειγμάτων στη διάθεσή τους, εγκληματικές οργανώσεις ransomware στον κυβερνοχώρο συχνά διαθέτουν δικά τους δείγματα ransomware, ενώ μεμονωμένοι δράστες συχνά χρησιμοποιούν DIY παραλλαγές που έχουν διαρρεύσει για να εξαπολύσουν τις επιθέσεις τους. Η τελευταία έρευνα της Kaspersky αποκαλύπτει πρόσφατες επιθέσεις ransomware, οι οποίες εκμεταλλεύονται τις διαρροές πηγαίου κώδικα, επιτρέποντας στους δράστες να εντοπίσουν τα θύματα και να αναπαράγουν γρήγορα κακόβουλη δραστηριότητα – καθιστώντας τους σημαντική απειλή.
Τον περασμένο Απρίλιο, η ομάδα SEXi επιτέθηκε στην IxMetro, χρησιμοποιώντας μια πρόσφατα αναγνωρισμένη παραλλαγή ransomware που ονομάστηκε SEXi. Η ομάδα αυτή στοχοποιεί εφαρμογές ESXi, ενώ όλα τα αναγνωρισμένα θύματα χρησιμοποιούσαν μη υποστηριζόμενες εκδόσεις των εφαρμογών αυτών. Η SEXi ξεχωρίζει χρησιμοποιώντας διαφορετικές παραλλαγές ransomware για κάθε πλατφόρμα – Babuk για Linux και Lockbit για Windows. Είναι επίσης οι μόνοι που χρησιμοποιούν την εφαρμογή Session για επικοινωνία, με ένα ενιαίο ID για πολλαπλές επιθέσεις. Αυτή η έλλειψη επαγγελματισμού και η απουσία ενός ιστότοπου διαρροής TOR τους έκανε να ξεχωρίσουν ακόμα περισσότερο.
Η Key Group, γνωστή και ως keygroup777, έχει χρησιμοποιήσει οκτώ διαφορετικές κατηγορίες ransomware από τη σύστασή της τον Απρίλιο του 2022. Οι τεχνικές τους και οι μηχανισμοί ανθεκτικότητας που χρησιμοποιούν εξελίσσονται με κάθε νέα παραλλαγή. Η παραλλαγή UX-Cryptor, για παράδειγμα, χρησιμοποίησε πολλές καταχωρήσεις μητρώου για ανθεκτικότητα, ενώ η παραλλαγή Chaos είχε μια διαφορετική προσέγγιση που σχετίζεται με τον φάκελο εκκίνησης. Παρά τις εναλλακτικές μεθόδους της, η Key Group φημίζεται για την αντιεπαγγελματική λειτουργία της, συμπεριλαμβανομένης της χρήσης ενός δημόσιου GitHub repository για επικοινωνία C2 και Telegram για αλληλεπίδραση, διευκολύνοντας την παρακολούθησή τους.
Το Mallox, μια λιγότερο γνωστή παραλλαγή ransomware, εμφανίστηκε για πρώτη φορά το 2021 και ξεκίνησε το πρόγραμμα συνεργασιών του το 2022. Σε αντίθεση με τη SEXi και την Key Group, οι δημιουργοί του Mallox ισχυρίζονται ότι έχουν αγοράσει τον πηγαίο κώδικα. Η ομάδα αυτή συνεργάζεται αποκλειστικά με ρωσόφωνες θυγατρικές και στοχεύει σε οργανισμούς με έσοδα άνω των 10 εκατομμυρίων δολαρίων ΗΠΑ, αποφεύγοντας νοσοκομεία και εκπαιδευτικά ιδρύματα. Οι θυγατρικές της Mallox, που παρακολουθούνταν μέσω μοναδικών ID, συνετέλεσαν στη σημαντική αύξηση δραστηριότητας το 2023.
«Η δυνατότητα αποκλεισμού των νέων εγχειρημάτων ransomware έχει πέσει κατακόρυφα. Με τυποποιημένο ransomware και προγράμματα θυγατρικών, ακόμη και οι αρχάριοι ψηφιακοί εγκληματίες αποτελούν σημαντική απειλή», σχολιάζει ο Jornt van der Wiel, ανώτερος ερευνητής ψηφιακής ασφάλειας στην GReAt της Kaspersky.
Ενώ οι ομάδες που χρησιμοποιούν διαρροές παραλλαγών στερούνται υψηλών επιπέδων επαγγελματισμού, η αποτελεσματικότητά τους οφείλεται σε επιτυχημένα προγράμματα συνεργασιών ή εξειδικευμένη στόχευση, όπως φαίνεται από την Key Group και τη SEXi. Η δημοσίευση και η διαρροή παραλλαγών ransomware αποτελούν επομένως σημαντικές απειλές τόσο για οργανισμούς όσο και για ιδιώτες.
Διαβάστε περισσότερα στο Securelist.
Για να διατηρήσετε τα δεδομένα σας προστατευμένα από ransomware, οι ειδικοί της Kaspersky προτείνουν:
- Παρέχετε στο προσωπικό σας βασική εκπαίδευση υγιούς δραστηριότητας στον κυβερνοχώρο. Πραγματοποιήστε μια προσομοίωση επίθεσης phishing για να διασφαλίσετε ότι οι εργαζόμενοί σας ξέρουν να διακρίνουν τα μηνύματα phishing.
- Χρησιμοποιήστε μεθόδους προστασίας με δυνατότητες anti-phishing για τους mail servers ώστε να μειώσετε την πιθανότητα μόλυνσης μέσω ενός phishing email. Το Kaspersky Security for Mail Server αποτρέπει τις απάτες εναντίον των υπαλλήλων και της επιχείρησής σας.
- Χρησιμοποιήστε μια μέθοδο προστασίας με δυνατότητες anti-phishing για τερματικά σημεία και mail servers, όπως το Kaspersky Endpoint Security for Business, για να μειώσετε την πιθανότητα μόλυνσης μέσω phishing email.
- Εάν χρησιμοποιείτε την υπηρεσία cloud στο Microsoft 365, μην ξεχνάτε επίσης να την προστατεύετε. Το Kaspersky Security for Microsoft Office 365 διαθέτει αποκλειστική προστασία κατά της ανεπιθύμητης αλληλογραφίας και του phishing, καθώς και προστασία για τις εφαρμογές SharePoint, Teams και OneDrive για ασφαλείς επαγγελματικές επικοινωνίες.
- Χρησιμοποιήστε εύχρηστες αλλά αποτελεσματικές μεθόδους προστασίας, όπως το Kaspersky Small Office Security. Βοηθά στην αποτροπή κλειδώματος του υπολογιστή σας λόγω phishing email ή κακόβουλων συνημμένων.
- Ανακαλύψτε εξειδικευμένους τρόπους προστασίας για μικρές και μεσαίες επιχειρήσεις με απλή διαχείριση και αποδεδειγμένα χαρακτηριστικά προστασίας, όπως το Kaspersky Endpoint Security Cloud. Η προστασία αρχείων και αλληλογραφίας από απειλές, η προστασία από απειλές δικτύου και Web που περιλαμβάνει το προϊόν, εφαρμόζουν τεχνολογίες που αντιμετωπίζουν το κακόβουλο λογισμικό, το phishing και άλλους τύπους απειλών.