Οι χάκερ πειραματίζονται με ένα νέο είδος επίθεσης – data destruction – που, αντί να κρυπτογραφεί δεδομένα, τα καταστρέφει εντελώς. Ο στόχος είναι να καταστεί αδύνατο για τα θύματα να ανακτήσουν τα δεδομένα τους εάν δεν πληρώσουν τα λύτρα.

Δείτε επίσης: Το νέο info-stealer malware Erbium διανέμεται μέσω game cracks

Το Ransomware είναι ένα από τα μεγαλύτερα ζητήματα κυβερνοασφάλειας που αντιμετωπίζει ο κόσμος σήμερα, και ενώ πολλά θύματα αρνούνται να ενδώσουν στον εκβιασμό, πολλά πιστεύουν ότι δεν έχουν άλλη επιλογή από το να πληρώσουν για ένα κλειδί αποκρυπτογράφησης.

Ωστόσο, σύμφωνα με ερευνητές κυβερνοασφάλειας στο Cyderes και στο Stairwell, τουλάχιστον μία ομάδα ransomware δοκιμάζει επιθέσεις «data destruction».

Αυτό θα ήταν επικίνδυνο για τα θύματα ransomware, επειδή, ενώ είναι συχνά δυνατή η ανάκτηση κρυπτογραφημένων αρχείων χωρίς πληρωμή λύτρων, η απειλή πλήρους αλλοίωσης των server εάν δεν ικανοποιηθούν οι απαιτήσεις εκβιασμού θα μπορούσε να ωθήσει περισσότερα θύματα να υποχωρήσουν.

Οι δείκτες μιας πιθανής νέας τακτικής ανακαλύφθηκαν όταν αναλυτές κυβερνοασφάλειας απάντησαν σε μια επίθεση ransomware BlackCat – γνωστή και ως ALPHV.

Δείτε επίσης: Adware: Βρέθηκαν ad-fraud apps σε Play Store και App Store

Η BlackCat είναι υπεύθυνη για μια σειρά περιστατικών ransomware σε όλο τον κόσμο, αλλά οι εγκληματίες ransomware αναζητούν πάντα νέους τρόπους για να κάνουν τις επιθέσεις πιο αποτελεσματικές – και φαίνεται ότι δοκιμάζουν μια νέα στρατηγική με malware που καταστρέφει δεδομένα.

Το data destruction συνδέεται με το Exmatter, ένα εργαλείο εξαγωγής .NET που έχει χρησιμοποιηθεί στο παρελθόν ως μέρος επιθέσεων ransomware BlackMatter. Υπάρχει ευρέως υποψία ότι η ομάδα BlackCat είναι ένα rebrand του BlackMatter – το οποίο με τη σειρά του ήταν ένα rebrand του Darkside, της επιχείρησης ransomware πίσω από την επίθεση Colonial Pipeline.

Σε προηγούμενες επιθέσεις ransomware, το Exmatter έχει χρησιμοποιηθεί για τη λήψη συγκεκριμένων τύπων αρχείων από επιλεγμένους καταλόγους και τη μεταφόρτωσή

τους σε διακομιστές που ελέγχονται από εισβολείς πριν εκτελεστεί το ransomware στα παραβιασμένα συστήματα και τα αρχεία κρυπτογραφηθούν – με τους εισβολείς να απαιτούν πληρωμή για το κλειδί.

Δείτε επίσης: Οι Anonymous χάκαραν την Εθνική Τράπεζα του Ιράν (Bank Melli)

Ωστόσο, η ανάλυση του νέου δείγματος του Exmatter που χρησιμοποιείται ως μέρος μιας επίθεσης BlackCat υποδηλώνει ότι, αντί για κρυπτογράφηση αρχείων, το εργαλείο εξαγωγής χρησιμοποιείται αντί για την καταστροφή των αρχείων.

Υπάρχουν διάφοροι λόγοι για τους οποίους οι χάκερ μπορεί να πειραματίζονται με αυτή τη νέα τακτική. Πρώτον, η απειλή της καταστροφής των δεδομένων αντί της κρυπτογράφησης θα μπορούσε να προσφέρει ένα επιπλέον κίνητρο για τα θύματα των επιθέσεων να πληρώσουν.

Επίσης, η ανάπτυξη καταστροφικού κακόβουλου λογισμικού είναι λιγότερο περίπλοκη από τη σχεδίαση ransomware – επομένως, η χρήση επιθέσεων καταστροφής δεδομένων θα μπορούσε να πάρει λιγότερους πόρους και χρόνο, παρέχοντας στους εισβολείς μεγαλύτερα κέρδη.

Οι επιθέσεις ransomware και malware μπορεί να είναι εξαιρετικά επιζήμιες, αλλά υπάρχουν βήματα που μπορούν να λάβουν οι οργανισμοί για να κάνουν τα δίκτυά τους πιο ισχυρά και να προστατεύσουν από επιθέσεις.

Αυτά περιλαμβάνουν την έγκαιρη εφαρμογή ενημερώσεων κώδικα ασφαλείας και ενημερώσεων για να σταματήσουν οι χάκερ να εκμεταλλεύονται γνωστά τρωτά σημεία για να εξαπολύσουν επιθέσεις, καθώς και τη διασφάλιση ότι ο έλεγχος ταυτότητας πολλαπλών παραγόντων διατίθεται σε όλο το δίκτυο για την προστασία των χρηστών.

Πηγή πληροφοριών: zdnet.com