Očigledno usporavanje napada za napad na ransumware prikuplja obrve, ali statistika nikada ne govori punu priču
Od
- Alex Scroxton,Sigurnosni urednik
Objavljeno: 24. april 2025 8:00
Na mjesec-po-mjesečno, zabilježeni napad na ransomware pao je za 32% u martu, na najnovijem mjesečnim putem NCC-a, navodi se da je pad prijetnji puls, ali vjerojatno je rezultat velikih, jednokratnih događaja u prethodnim mjesecima, poput napada CLOP / CL0P-a na Cleo.
Zaista, prema NCC-u, incidenti ransomware u stvari su za 46% u odnosu na martu 2024. godine. Bilješka, kao i uvijek, ti se podaci crtaju iz vlastitog telemetrije NCC-a i ne odražavaju nužno pravu razmjeru problema.
“Neznatan pad napada u februaru je malo crvene haringe s obzirom na neviđene razine koje smo vidjeli u proteklih mjeseci, uz obim incidenata u godišnjem roku, naveo je 46% u martu.
“Kao i uvijek, viđamo da diverzificiraju prijetnju i koristimo sve složenije i sofisticiraniji napad naprijed da ostanu naprijed, ne samo da bi izazvali masovne poremećaje, već da bi se priložio pažnju u svijetu ransumware-a.”
Prošlog mjeseca, Babuk 2.0 čini se da je najaktivnija skupina prijetnje, čine 84, oko 20% zabilježenih napada, u januaru u iznosu od 37%. Drugo mjesto je dijelilo Akira i Ransomhub, koji su obje postigli 62 žrtve, lagano dolje u februaru. Na četvrtom mjestu je bila posada Safepay-a, koja je provela 42 promatrana napada nakon što je doživeo nešto neobrađenog razdoblja.
Međutim, možda postoji druga crvena haringa u bačvi, promatrani trup, kao što se pojava Babuka 2.0 posebno povećava o legitimitetu svojih navodnih napada.
Originalna badva Babuk nije tvrdila da se ne povezuje na novom radu, a sigurnosni istraživači uglavnom su ujedinjeni u vjerovanju da je Babuk 2.0 lažan – lažniji od uobičajenog, barem – i eventualno recikliranje starih procurinih podataka i pokušavajući ga koristiti za plaćanje žrtava. Takva taktika su na sličan način opažena nakon poremećaja 2024 u Lockbit-u.
Složen po sektorima, industrijski su bili najsmješniji prošlog mjeseca, sa 150 napada – 25% od ukupnog broja – primijećenih. Potrošačka diskreciona došla je u sekundi sa 124 napada, na 55% u februaru.
Po geografiji, Sjeverna Amerika je ostala gornji cilj, sa gotovo polovinom svih promatranih napada koji se odvijaju u regiji – više nego udvostruči broj koji se vidi u EMEI-u, koji je vidio 27% napada. APAC je vidio 14% napada, a Južna Amerika 7%.
Hull je rekao da će Sjeverna Amerika vjerojatno ostati ključni fokus za cyber kriminalne bande u narednim mjesecima, s obzirom na rastuće geopolitičke tenzije, a divizija se ukrcala između SAD-a i Kanade, što može učiniti da su kanadske organizacije vjerovatnije.
U nastajanju trendova
Ovaj mjesečni puls za prijetnju također uključuje uvid u malvetriju i njen sve veći značaj u ekosustavu cyber prijetnji.
Malverting se najbolje opisuje kao kada zlonamjerni softver, čak i ransomware, skriva se iza mrežnih oglasa koji se čine bezazlenim u vrijednosti za lice ili dok se ne klikne. Ovaj vektor napada ugledao je značajan porast prošle godine, a očigledno da zamah ne pokazuje znak da napuštam.
Zaista, nedavna statistika iz Microsoftove prijetnje Intel timova pronašla su gotovo milion uređaja u globalnoj razini u velikoj mjeri u malvertiziranju u martu. Oni koji su iza njega iskoristili su GitHub spremišta, neskladne servere i dropbox da pokrenu stvari.
Hull je rekao da je malvertizacija postao složeniji, sa kibernetičkim kriminalcima koji koriste pouzdane platforme – kao što se vidi – i okreću se generativnim alatima za umjetne inteligencije, poput Deepseeka, kako bi aktivirali sofisticiraniji napadi koji nedostaju tehničke vještine.
Ovaj trend će učiniti potrebu da se čvrsto shvati na pretnji inteligenciji posebno relevantno za donosioce odluka o sigurnosti, kazali su i trup, i proaktivne mjere i suradnju s drugima.
“To je jedinstveno i izazovno vrijeme za organizacije, suočene sa evoluirajućim taktikama, poput maltele koji su omogućile AI i turbulentno geopolitički krajolik”, rekao je trup.
“Dakle, važnije je nego ikad za organizacije i pojedince koji su ostali budni i da budu prilagodljivi da bi se pratili tempom s tim brzim prijetnjama.”
Ovaj je članak uređen u 13:00 BST u četvrtak 24. aprila da ispravi netačnost u podacima izvještaja.
Pročitajte više o hakerima i prevenciji cyberfime-a
-
Cyber Attack sustavi na Marks & Spencer
Napisao: Alex Scroxton
-
Clop Resugence pogone napada na ransomware u februaru
Napisao: Alex Scroxton
-
Prijetnja ransomware ne pokazuje znak usporavanja
Napisao: Simon Quicke
-
Nastao Ymir Ransomware Heralds koordiniranije prijetnje 2025. godine
Napisao: Alex Scroxton