Το 2024 φαίνεται ότι δεν είναι η καλύτερη χρονιά για τις ransomware συμμορίες, αφού, σύμφωνα με την Coveware, όλο και περισσότερες εταιρείες αρνούνται να πληρώσουν λύτρα. Ως αποτέλεσμα, μόνο το 28% των θυμάτων ransomware πλήρωσαν λύτρα το πρώτο τρίμηνο του 2024 (ίσως το χαμηλότερο ποσοστό μέχρι τώρα).

Η πτώση είχε φανεί ήδη και από το 4ο τρίμηνο του 2023 (29%) και τα στατιστικά της Coveware δείχνουν ότι οι μειωμένες πληρωμές παρέμειναν σταθερές από τις αρχές του 2019.

Αυτή η μείωση οφείλεται στο γεγονός ότι οργανισμοί εφαρμόζουν πλέον πιο προηγμένα μέτρα προστασίας και λαμβάνουν περισσότερη πίεση από το νόμο να μην πληρώνουν τους εγκληματίες. Ταυτόχρονα, αντιλαμβάνονται ότι οι hackers δεν κρατούν το λόγο τους και παρά το ότι λαμβάνουν λύτρα, δημοσιεύσουν τελικά τα κλεμμένα δεδομένα των θυμάτων.

Δείτε επίσης: Η Octapharma Plasma πιθανό θύμα επίθεσης ransomware

Ωστόσο, παρά τη μείωση του ποσοστού πληρωμών, το ποσό που καταβάλλεται (όταν καταβάλλεται) είναι υψηλότερο από ποτέ, φτάνοντας τα 1,1 δισεκατομμύρια δολάρια πέρυσι, σύμφωνα με έκθεση της Chainalysis. Αυτό οφείλεται στο ότι οι συμμορίες ransomware επιτίθενται σε περισσότερους οργανισμούς, αυξάνοντας τη συχνότητα των επιθέσεων και απαιτώντας πιο μεγάλα ποσά για τη μη δημοσίευση των κλεμμένων μυστικών και την παροχή ενός κλειδιού αποκρυπτογράφησης.

Όσον αφορά στο 1ο τρίμηνο του 2024, η Coveware διαπίστωσε ότι υπήρχε αύξηση στα μέτρια ποσά πληρωμών στις ransomware ομάδες. Αυτό θα μπορούσε να οφείλεται στο γεγονός ότι οι απαιτήσεις για λύτρα γίνονται πιο μέτριες ή ότι λιγότεροι στόχοι υψηλής αξίας υποκύπτουν στον εκβιασμό.

Όσον αφορά στις αρχικές μεθόδους διείσδυσης, στις μισές σχεδόν από τις αναφερόμενες περιπτώσεις, δεν έγιναν ποτές γνωστές. Από αυτά που έχουν προσδιοριστεί, η απομακρυσμένη πρόσβαση και η εκμετάλλευση ευπαθειών είναι οι πιο σημαντικές μέθοδοι που χρησιμοποιούν οι συμμορίες ransomware.

Οι αρχές επιβολής του νόμου χτυπούν τις ransomware συμμορίες

Η Coveware αναφέρει ότι η διακοπή της λειτουργίας του LockBit από το FBI είχε τεράστιο αντίκτυπο. Η επιχείρηση αυτή έφερε, επίσης, αναταράξεις σε άλλες μεγάλες συμμορίες, οδηγώντας σε διαφωνίες πληρωμών και exit scams, όπως στην περίπτωση του άλλου δημοφιλούς ransomware, BlackCat/ALPHV

.

Επιπλέον, αυτές οι ενέργειες επιβολής του νόμου έχουν αποδυναμώσει την εμπιστοσύνη των affiliates προς τους χειριστές RaaS, με πολλούς να αποφασίζουν να λειτουργούν ανεξάρτητα.

Δείτε επίσης: Medusa Ransomware: Στόχευσε τα σχολεία Traverse City

Έχουμε ήδη δει μια αύξηση σε Babuk forks στις πρόσφατες επιθέσεις και αρκετοί πρώην RaaS affiliates χρησιμοποιούν τις σχεδόν δωρεάν υπηρεσίες Dharma / Phobos“, εξηγεί η Coveware στην έκθεση.

Σύμφωνα με την εταιρεία ασφαλείας, οι affiliates, σε πολλές περιπτώσεις, αποφάσισαν να εγκαταλείψουν εντελώς το έγκλημα στον κυβερνοχώρο.

Σε αυτόν τον ασταθή χώρο, το Akira παραμένει ένα από τα πιο ενεργά ransomware όσον αφορά τις επιθέσεις κατά το πρώτο τρίμηνο του 2024. Το FBI ανέφερε πρόσφατα ότι το Akira είναι υπεύθυνο για παραβιάσεις σε τουλάχιστον 250 οργανισμούς, αποσπώντας 42 εκατομμύρια δολάρια σε πληρωμές λύτρων.

Προστασία από ransomware

Η προστασία από τις επιθέσεις ransomware απαιτεί προληπτικά μέτρα. Ένα από αυτά είναι η ενημέρωση και εκπαίδευση των χρηστών για την αναγνώριση και αποφυγή ύποπτων email ή συνδέσμων που μπορεί να περιέχουν κακόβουλο λογισμικό.

Επίσης, είναι σημαντικό να διατηρείται ενημερωμένο το λειτουργικό σύστημα και όλα τα εγκατεστημένα προγράμματα, καθώς οι ενημερώσεις συχνά περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να προστατεύσουν από νέες μορφές ransomware.

Δείτε επίσης: Cerber ransomware: Νέα έκδοση αξιοποιεί ευπάθεια Atlassian

Απαραίτητη είναι και η δημιουργία αντιγράφων ασφαλείας, για την προστασία των πιο σημαντικών δεδομένων. Η χρήση αξιόπιστου λογισμικού antivirus είναι άλλη μια σημαντική πρακτική για την προστασία από τις επιθέσεις ransomware.

Τέλος, η χρήση εργαλείων περιορισμού των δικαιωμάτων των χρηστών και η εφαρμογή της αρχής του ελάχιστου προνομίου μπορεί να βοηθήσει στην προστασία από τις επιθέσεις ransomware, περιορίζοντας την ικανότητα του κακόβουλου λογισμικού να επεκτείνει την επίδρασή του στο σύστημα.

Πηγή: www.bleepingcomputer.com