Группировки вымогателей на подъеме: требования вымогателей выросли на 45%.
Злоумышленники становятся все более жадными, Hive запросил у MediaMarkt огромную сумму в 240 миллионов долларов, а средний размер выкупа в 2021 году вырос до 247 000 долларов. Рост навыков вымогателей хорошо виден по времени бездействия жертвы, которое увеличилось с 18 дней в 2020 году до 22 дней в 2021 году, сообщает Group-IB после анализа более 700 атак злоуымшленников.
По мнению специалистов, рост числа брокеров начального доступа и расширение программ “вымогательское ПО как услуга” (RaaS) способствовали росту числа вымогательских атак. IB-Group отметила, что программы RaaS начали предлагать своим партнерам не только сборки вымогательского ПО, но и собственные инструменты для эксфильтрации данных и упрощения атак. Всё это привело к взрыву популярности стратегии двойного вымогательства – в 63% проанализированных случаев киберпреступники похищали данные жертв.
В период с 1 квартала 2021 года по 1 квартал 2022 года на сайтах с утечками данных было появилось более 3500 жертв. Согласно статистике, больше всех досталось США (1655 жертв), Канаде (176 жертв) и Великобритании (168 жертв).
Самыми агрессивными группировками вымогателей оказались Lockbit, Conti и Pysa, в списке которых 670, 640 и 186 жертв соответственно.
Для закрепления в системах жертв хакеры в основном использовали публичные сервера протоколов удаленного рабочего стола (RDP) – 47% атак начинались с взлома внешнего удаленного сервиса.
В 26% случаев атака начиналась с фишинговых писем, содержащих вредоносное ПО.
«В 2021 году стало очень сложно определять организаторов атак с использованием вымогательского ПО, поскольку многие популярные вредоносы использовались разными группировками злоумышленников, в отличие от 2020 года, когда определенные семейства вредоносных программ были тесно связаны с конкретными группировками вымогателей», – говорится в сообщении Group-IB.
В компании отметили, что некоторые банды злоумышленников пытаются использовать весьма нетрадиционные подходы.
«BazarLoader, используемый в операциях Ryuk, распространялся через вишинг (голосовой фишинг). Фишинговые электронные письма содержали информацию о «платных подписках», которые якобы можно было отменить по телефону. Во время звонка злоумышленники заманивали жертву на вредоносный веб-сайт с вредоносным файлом, который загружал и запускал BazarLoader».
Мы писали про Pysa , Conti и Hive . Специалистам удалось в деталях изучить методы работы группировок.
Источник: SecurityLab