ŚwiatWiadomości Prasowe

Nowe gangi, takie jak RA WORLD, odpowiadają za wzrost liczby ataków ransomware

Działalność RA World – gangu, który przyznał się do ataku na ogólnopolską sieć laboratoriów diagnostycznych – jest obserwowana przez analityków od maja tego roku. Z analiz firmy WithSecure wynika, że liczba podobnych, nowych grup wykorzystujących oprogramowanie ransomware znacznie wzrosła w pierwszych trzech kwartałach 2023 roku. Odpowiadały one za 25% wszystkich wycieków danych w wielopunktowych atakach ransomware.

Nowe grupy i wzrost liczby ataków

Ransomware to rodzaj złośliwego oprogramowania (malware), które szyfruje i kradnie dane lub przejmuje kontrolę nad urządzeniami. Wielopunktowe ataki polegają na użyciu kilku metod nacisku na ofiary. Eksperci z firmy WithSecure porównali pierwsze trzy kwartały 2023 r. z tym samym okresem poprzedniego roku i odnotowali prawie 50-procentowy wzrost ilości danych, które wyciekają w konsekwencji wielopunktowych ataków ransomware. Co istotne, na 60 zidentyfikowanych grup ranomware aż 29 było nowych. Według analityka ds. zagrożeń w WithSecure Ziggy’ego Daviesa gangi te podążają śladami istniejących grup przestępczych, korzystają z ich danych i specyfiki przebiegu prowadzonych przez nie operacji ransomware.

„Starzy” cyberprzestępcy w nowych gangach

Grupy cyberprzestępców zajmujących się wielopunktowymi atakami ransomware nie są zbyt trwałe. Z badań WithSecure wynika, że tylko 6 z 60 badanych grup było aktywnych w każdym miesiącu 2023 roku. Nowi gracze, np. Royal czy Akira, często zaczynają działalność po przetasowaniach w strukturach starszych grup. Nierzadko pod nową nazwą kryje się cały lub w części ten sam zespół cyberprzestępców, który działał pod innym pseudonimem.

Kod i inne elementy jednej konkretnej operacji cyberprzestępców są wykorzystywane ponownie, w innym miejscu. Dzieje się tak, ponieważ grupy i ich członkowie często pracują na tych zasobach, nawet gdy zmieniają osobę, dla której lub z którą pracują. Wiele nowych grup, które zidentyfikowaliśmy w tym roku, ma wyraźne korzenie w starszych incydentach ransomware. Na przykład Akira i kilka innych grup ma wiele wspólnych elementów z nieistniejącą już grupą Conti. Bardzo prawdopodobne jest, że te nowe grupy zostały stworzone właśnie po rozpadzie Conti i wycieku posiadanych przez nią danych czy kodów – wskazuje Ziggy Davies, analityk ds. zagrożeń w WithSecure.

Starsze grupy nie tracą formy

Chociaż wzrost działalności nowych grup wykorzystujących wielopunktowe ataki ransomware jest alarmujący, to jednak nie należy bagatelizować znaczenia starszych ugrupowań. Z analizy WithSecure wynika, że pięć z działających od dłuższego czasu grup cyberprzestępców (Lockbit, Clop, Alphv/BlackCat, BianLian i Play) odpowiadało za ponad połowę wszystkich wycieków danych w 2023 roku. Największy udział miała grupa Lockbit (21%), która była odpowiedzialna za ataki na firmy takie jak Boeing czy Royal Mail.

Powtarzalne schematy szansą na walkę z ransomware

Rosnąca liczba nowych grup i ataków w 2023 roku pokazuje, że cyberprzestępcy nadal wykorzystują ransomware jako skuteczny sposób wyłudzania pieniędzy od swoich ofiar. Jednak nowi gracze w swoich atakach często korzystają z gotowych zasobów – danych, kodów czy narzędzi, które pochodzą od starszych grup. Sukces poprzedników sprawia, że nie widzą potrzeby tworzenia nowych sposobów ataku. Korzystanie z tych samych schematów sprawia, że analiza działań przestępców może pomóc specjalistom ds. cyberbezpieczeństwa w opracowywaniu strategii walki oraz ochrony przed atakami.

Pełna analiza dostępna jest pod linkiem:
www.withsecure.com/en/expertise/blog-posts/2023-ransomware-rookies-are-a-remix-of-conti-and-other-classics

O WithSecure™

WithSecure™, dawniej F-Secure Business, to niezawodny partner w dziedzinie cyberbezpieczeństwa. Dostawcy usług IT, MSSP i inne firmy – w tym największe instytucje finansowe, producenci i tysiące dostawców najbardziej zaawansowanych technologii i usług komunikacyjnych – ufają WithSecure™.

Click to rate this post!
[Total: 0 Average: 0]

3 komentarze do “Nowe gangi, takie jak RA WORLD, odpowiadają za wzrost liczby ataków ransomware

  • Wyciek danych i instalowanie zlosliwych oprogramowań stało się zadaniem hakerów, którzy dla korzyści finansowych (wyłudzanie pieniędzy) okradają laboratoria medyczne i szpitale z list danych osób przebywających w szpitalach a nawet osób, które podróżują (COVID-19 i baza danych medycznych) od co najmniej 2017 roku (ALAB). Jeżeli sobie życzyli do końca 2023 r. opłat i grozili że podejmą gorsze kroki lub zaatakują kolejne listy, to należałoby wziąć pod uwagę jakiego rodzaju złośliwe oprogramowanie wrzucają przez obecnie ogólnodostępne w komórkach możliwości głosowe i ich zapisy w tzw. bazie rozwoju pamięci masowej (dialogi i monologi – czy poniżej progu słyszenia?), np. co najmniej dwa języki i zapisy głosowe ofiar przez tak rejestrator/asystent głosowy czy np. google tłumacz (wiele możliwości głosowych i zapisów zdjęć). Wydaje mi się, że mogłam być zaatakowana takim programem, gdyż podano w informacji, że w jednym ataku wyciek nastąpił o północy i dosłownie 8 sek. potem już 38 osób otrzymało groźbę. Ja w 2016 lub 2017 r. otrzymałam taką podprogową groźbę a w 2018 r. ok. 23 już obudziłam się z muzyka w tle w uszach. Samsung posiada mapowanie mózgu i odczyt, jak i zapis/storowanie neuronowe mózgu. Jeżeli do tego włączyli A.I. to jesteśmy ugotowani przy praktykach cyberataków i hackerstwie, bo to już jest neurohakerstwo. Mnie zaatakowano w Wielkanoc i zarazem w Prima Aprilis w 2018 r. a to wskazuje, że mogła w tym brać grupa RA World, jeżeli wzięlibyśmy sprawy religijne pod uwagę i powstanie pewnego państwa w 2014 roku?

    Odpowiedz
  • Bardzo dobrze robią. Pora pokazać po co zbierane są dane w europejskich bazach danych. Te też polegną w najbliższym czasie wystawiając na niebezpieczeństwo dane obywateli. W końcu obecnie najważniejsze jest karmienie BlackRock, Vanguard i Google naszymi danymi. Póki nie będzie takich spektakularnych osiągnięć w wyciekach – ludzie nie wyjdą protestować przeciwko przymusowej cyfryzacji.

    Odpowiedz
  • Co do ALAB: Jakoś nie wierzę w ten 'wyciek’. Prędzej kolejny spisek, albo w ramach obecnych. Dane tak wrażliwe i ransomware wszystko rozwala. Żebym nie uwierzył. Ta firma wykonuje badania dla publicznej służby zdrowia. Więc maja dane dużej populacji osób. PESEL to jedno, a medyczne dane drugie, DNA itd. Wiemy, że są bronie etniczne (np. Witold Hake, Witold Hake: Można zmieniać ludziom psychikę poprzez fale elektromagnetyczne (2) ). Albo pod plandemię. A może pod hakowanie (np. wia.net.pl, Transhumanizm i eliminacja wolnej woli -Noah Harari ). Może był/jest tam w organizacji kret-judasz (też może mieć '100 rąk’), albo nie można było nijak legalnie migracji danych zrobić na serwery w x lokalizacji, to tak wymyślili. Włam lud kupi. Kto za to odpowiada – kto tę całą cyfryzację na siłę wymyślił. Teraz przerzucanie odpowiedzialności na ludzi, że jak PESEL nie zastrzeżesz, to twoja wina w razie czego. No bzdury do kwadratu. Ludzie mają udowadniać, że nie są wielbłądami.
    Reasumując, zagrożenie dla majątków i zdrowia ludzi w Polsce, czyli bezpieczeństwa Polski.
    Tym bardziej w kontekście nagrań na rumble.com czy fakto.pl tonawaro: Ż*** narada co zrobić z Polakami w Polsce; mowa tam też o wyszukiwarce Polaków, tzn. kogo można by wyrugować…

    Odpowiedz

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Witryna jest chroniona przez reCAPTCHA i Google Politykę Prywatności oraz obowiązują Warunki Korzystania z Usługi.