Menu dostępności

Trendy w atakach ransomware

Cybersleuths z Microsoftu znaleźli powiązanie między niedawnymi atakami robaków USB „Raspberry Robin” o którym szeroko pisaliśmy tutaj, a EvilCorp, znaną rosyjską grupą ransomware, która podlega sankcjom USA już od 2019 roku. W tym to roku ogłoszono akt oskarżenia w Pittsburghu. Ten akt prawny wymieniał Maksima Jakubca i jego partnera z Evil Corp Igora Turaszewa jako główne postacie w grupie, która umieszczała złośliwe oprogramowanie na komputerach w dziesiątkach krajów, i ukradła ponad 100 milionów dolarów firmom i władzom lokalnym.

Jakubiec jest znany również z tego, że jeździ po Moskwie Lamborghini i ma powiązania z rosyjskim wywiadem FSB. Amerykańskiemu oskarżeniu towarzyszyły sankcje nałożone przez Departament Skarbu USA, a także ogłoszenie nagrody w wysokości 5 milionów dolarów za aresztowanie i skazanie Jakubca – najwyższą nagrodę, jaką kiedykolwiek zaoferowano za cyberprzestępcę.

Według świeżych danych z zespołu ds. analizy zagrożeń z Redmond, gang ransomware-as-a-service, który jest identyfikowany jako DEV-0206, został przyłapany na fałszowaniu reklam internetowych, aby nakłonić cele do zainstalowania programu ładującego dodatkowe złośliwe oprogramowanie, wcześniej przypisywane EvilCorp. Obszernie o podobnych sposobach infekcji pisaliśmy tutaj.

Co gorsze, Microsoft oświadczył, że jego zespoły badawcze odkryły taktykę dystrybucji złośliwego oprogramowania EvilCorp i zaobserwowały szczególną aktywność robaka „Raspberry Robin”.

Zespół badawczy z Redmond sugeruje, że cyberprzestępcy stojący za operacją EvilCorp współpracują z innymi grupami, aby obejść sankcje Departamentu Sprawiedliwości USA, ponieważ te blokują płatności za wyłudzenie oprogramowania ransomware.

„Wykorzystanie ładunku RaaS przez grupę aktywności „EvilCorp” jest prawdopodobnie próbą uniknięcia przypisania DEV-0243 do ich grupy, co może zniechęcić do płatności ze względu na sankcje” – powiedział Microsoft.

Microsoft wyjaśnił, że gangi rozdzieliły operacje na dwa zespoły. Jednym odpowiedzialnym za zatruwanie reklam internetowych, drugim odpowiedzialnym za nakłanianie użytkowników systemu Windows do klikania plików ZIP, które automatycznie wdrażają implant JavaScript.
W zeszłym tygodniu pisaliśmy o nowych metodach phishingu w artykule tutaj.

W wyniku udanych ataków EvilCorp przejmuje kontrolę nad działaniami na klawiaturze, pobieraniem dodatkowych ładunków, eskalacją uprawnień w sieci korporacyjnej i wdrażaniem oprogramowania ransomware szyfrującego dane.

Ostrzeżenia Microsoftu pojawiły się niecały tydzień po tym, jak firma Red Canary zajmująca się cyberbezpieczeństwem przechwyciła robaka Windows, który wykorzystuje zhakowane urządzenia pamięci masowej (NAS) firmy QNAP aby rozprzestrzeniać się na nowe systemy. Ten oparty na USB robak o rozprzestrzenia się w organizacjach związanych z sektorem technologicznym i produkcyjnym.

Niezależnie od tego, Coveware, firma zajmująca się odzyskiwaniem oprogramowania ransomware, twierdzi, że średnia opłata za okupu wzrosła o około 8% w porównaniu z poprzednim kwartałem, osiągając około 228 000 USD. Warto to porównać z medianą rzeczywistej spłaty okupu, która według Coveware spadła do 36 360 USD, co stanowi spadek o 51% w porównaniu z I kwartałem 2022 r.

„Trend ten odzwierciedla przesunięcie ataków wykonywanych przez podmioty stowarzyszone i programistów RaaS w kierunku średniego rynku, gdzie ryzyko nagradzania profilu ataku jest bardziej spójne i mniej ryzykowne niż ataki o wysokim profilu. Widzieliśmy również zachęcający trend wśród dużych organizacji, które odmawiają rozważenia negocjacji w przypadku oprogramowania ransomware. Grupy żądają niemożliwie wysokich kwot okupu” – powiedział Coveware.

Coveware, które pomaga zainfekowanym organizacjom w negocjowaniu płatności okupu i odzyskiwaniu danych, twierdzi, że eksfiltracja danych pozostaje powszechna w przypadkach oprogramowania ransomware.

„Odsetek firm, które poddają się wyłudzeniu danych, nadal jest frustrujący” – powiedział Coveware w notatce zawierającej aktualne obliczenia dotyczące zakresu problemu z oprogramowaniem ransomware.

„W drugim kwartale widzieliśmy ciągłe dowody na to, że cyberprzestępcy nie dotrzymują słowa, jeśli chodzi o niszczenie eksfiltrowanych danych. Pomimo naszych wskazówek, ofiary eksfiltracji nadal napędzają gospodarkę cyber wymuszeń za pomocą tych bezowocnych płatności okupu”.

Dane firmy pokazują, że najczęstszymi branżami dotkniętymi atakami ransomware są usługi profesjonalne i sektor publiczny, opieka zdrowotna, oprogramowanie, sprzęt technologiczny i usługi finansowe.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...