Hakerzy mają nowy sposób wymuszania płatności za ransomware

click fraud protection

Źli aktorzy stają się coraz bardziej przebiegli dzięki swoim metodom ataki ransomware według firmy programistycznej Veeam, atakując pamięć masową na kopie zapasowe, aby zmusić organizacje do zapłacenia okupu.

W przypadku ataku ransomware firmy zazwyczaj mają dwie możliwości: zapłacić okup i mieć nadzieję, że ich dane mogą zostać przywrócone za pomocą deszyfratora wysłanego przez złych aktorów lub zignorować żądania okupu i przywrócić swoje dane za pomocą kopii zapasowej opcja, donosi TechRadar.

Kaspersky

Jednak w raporcie dotyczącym trendów w zakresie oprogramowania ransomware z 2023 r. firma Veeam stwierdziła, że ​​hakerzy korzystający z oprogramowania ransomware od razu sięgają po opcje tworzenia kopii zapasowych, aby zmusić firmy do poddania się żądaniom okupu.

Powiązany

  • Nowa jednostka NatSec Cyber ​​Departamentu Sprawiedliwości, która wzmocni walkę z hakerami wspieranymi przez państwo
  • Hakerzy mogli ukraść klucz główny do innego menedżera haseł
  • Firma Microsoft właśnie udostępniła nowy sposób ochrony przed wirusami

Według badań firmy, które objęły 1200 organizacji, które padły ofiarą prawie 3000 cyberataków, firma Veeam twierdzi, że w 93% przypadków hakerzy próbowali uzyskać dostęp do kopii zapasowych podczas ataki. W 75% przypadków były one w stanie uzyskać dostęp do kopii zapasowych, nawet częściowo, podczas gdy w 39% przypadków firmy utraciły wszystkie swoje kopie zapasowe.

Polecane filmy

Eksperci firmy Veeam zauważają, że najlepszą praktyką ochrony przed atakami ransomware jest stosowanie silnych środków bezpieczeństwa zarówno dla oryginalnych danych, jak i kopii zapasowych. Firma zaleca częste, zautomatyzowane skanowanie kopii zapasowych pod kątem cyberwykrywania, automatyczną weryfikację przywracania kopii zapasowych oraz korzystanie z niezmienne źródła — takie jak niezmienne chmury i niezmienne dyski — jako opcje kopii zapasowych chroniące dane przed usunięciem lub skorumpowany.

Chociaż wiele organizacji zwykle płaci okup, gdy ich dane zostaną naruszone, nie gwarantuje to odzyskania danych. Według firmy Veeam spośród 80% organizacji, które zapłaciły okup, 59% było w stanie odzyskać swoje dane, a 21% nie.

Płacenie żądań okupu wzrosło o 4% rok do roku, podczas gdy organizacje korzystające z opcji tworzenia kopii zapasowych spadły o 19% rok do roku.

Ataki ransomware stają się tak lukratywne, że notoryczny gang cyberprzestępczy LockBit skupił się na celowanie w macOS i komputery Mac od kwietnia. Nigdy wcześniej nie widziany ransomware może być pierwszym dla LockBit, ponieważ gang zwykle rozwija się w systemach Windows, Linux i wirtualnych maszynach hosta.

Według grupy MalwareHunterTeam zajmującej się badaniami nad bezpieczeństwem, oprogramowanie ransomware dla komputerów Mac wydaje się atakować komputery Apple Silicon Mac i jest wymienione w Internecie pod nazwą kompilacji locker_Apple_M1_64.

Grupa zauważa, że ​​teraz, gdy wiadomości o oprogramowaniu ransomware zostały ujawnione, komputery Mac mogą być bardziej podatne na cyberataki.

LockBit jest znany jako operacja ransomware-as-a-service (RaaS), która umożliwia innym kupowanie ich nikczemnych produktów do własnych niesmacznych zadań.

Zalecenia redaktorów

  • Liczba ataków ransomware gwałtownie wzrosła. Oto jak zachować bezpieczeństwo
  • Haker z Reddita żąda 4,5 miliona dolarów i zmiany w nowej regule API
  • Hakerzy wykorzystują nową, przebiegłą sztuczkę, aby zainfekować twoje urządzenia
  • Hakerzy ukradli 1,5 miliona dolarów za pomocą danych kart kredytowych kupionych w ciemnej sieci
  • Hakerzy spadają do nowego poziomu, kradnąc konta Discord w atakach ransomware

Ulepsz swój styl życiaTrendy cyfrowe pomagają czytelnikom śledzić szybko zmieniający się świat technologii dzięki najnowszym wiadomościom, zabawnym recenzjom produktów, wnikliwym artykułom redakcyjnym i jedynym w swoim rodzaju zapowiedziom.