ICS Ransomware Danger Rages Huolimatta vähemmän hyökkäyksistä

ICS Ransomware Danger Rages Huolimatta vähemmän hyökkäyksistä

Lähdesolmu: 3087183

Huolimatta suurimmista kiristyshaittaohjelmista tehtyjen ryhmien tuhoamisesta, jäljellä olevat uhkatoimijat ovat jatkaneet uusien temppujen kehittämistä, mutta säilyttäneet kykynsä hyödyntää nollapäivän haavoittuvuuksia ja auttaneet heitä tekemään enemmän vahinkoa teollisille ohjausjärjestelmille (ICS) vähemmillä hyökkäyksillä, kertoo uusi tutkimus. .

Dragos julkaisi uusimman teollinen lunnasohjelmaanalyysi vuoden 2023 viimeisellä neljänneksellä maisema on hienostuneempi ja tehokkaampi kuin koskaan aiemmin hyökkäyksissään ICS:ää vastaan. Se on yllättävä paljastus, kun otetaan huomioon viimeaikaiset korkean profiilin ransomware-operaattoreiden katokset avaruudessa, mukaan lukien Ragnar Locker ja ALPHV, uudessa raportissa selitetään.

Niitä oli tosiaan vähemmän ransomware-hyökkäykset, jotka vaikuttavat teollisiin järjestelmiin analyysijakson aikana. Raportin mukaan kaikkiaan 32 ryhmää 77:stä tiedettiin hyökkäävän ICS:ää vastaan ​​viimeisellä neljänneksellä, ja tapausten määrä putosi edellisen vuoden 231:stä 204:ään vuoden 2023 viimeisellä neljänneksellä.

Vaikka raportti ei liitä hyökkäysten määrän muutosta mihinkään tiettyyn syyyn, se huomautti, että ICS:n yleinen uhka on edelleen "merkittävä".

Yksi mahdollinen tekijä on se, että lunnasohjelmaryhmät, kuten LockBit, BlackCat, Roya ja Akira, ovat innovoineet viime kuukausina ja lisänneet tekniikoita, kuten etäsalauksen, Dragos-tiimi raportoi.

"Tämä tekniikka sisältää uhrin verkkoon yhdistetyn päätepisteen vaarantamisen ja sen käyttämisen kiristysohjelmahyökkäyksen käynnistämiseen uhrin ympäristössä, mikä lisää onnistuneen hyökkäyksen todennäköisyyttä", tiimi sanoi.

ICS Ransomware parantaa PR-peliään

Nämä ryhmät ovat myös alkaneet työstää mediasuhteitaan.

"He ovat aktiivisesti tekemisissä median kanssa muokatakseen toimintaansa ympäröivää kerrontaa, seurustelevat toimittajia ja tarjoavat lehdistötiedotteita, usein kysyttyjä kysymyksiä ja haastatteluja manipuloidakseen yleistä käsitystä", Dragosin tutkijat lisäsivät. "Tämän lasketun lähestymistavan avulla ransomware-jengit voivat lisätä mainettaan ja painostaa uhreja, mikä viime kädessä parantaa heidän kannattavuuttaan."

Puolustajien tehtävänä on tehostaa viestintäpeliään vastaavasti tapaustoimissaan, Dragos lisäsi.

Ransomware-ryhmät työskentelevät myös tiiviimmin ja jakavat älykkyyttä keskenään, mikä auttaa heitä kehittämään kyberhyökkäyksiään nopeasti, tutkijat varoittavat. Raportissa viitattiin yhteistyöhön BianLian, White Rabbit ja Mario Ransomware kohdistaakseen rahoituspalveluorganisaatioihin malliesimerkkinä tällaisesta uhasta.

"Tämä kasvava yhteistyö aiheuttaa mahdollisia riskejä kriittisille infrastruktuurille ja teollisuuden aloille, kun verkkorikolliset jatkavat taktiikkojen, tekniikoiden ja mahdollisesti jopa haavoittuvuuksien jakamista, joita voidaan hyödyntää tulevissa hyökkäyksissä", Dragos lisäsi.

Samalla kun ryhmät lisäävät uusia työkaluja kiristyshaittaohjelmaarsenaaliinsa, Dragosin tutkijat lisäsivät, että nollapäivän haavoittuvuuksien hyödyntäminen on edelleen tehokkainta niiden toiminnalle, ja korostivat esimerkkinä viime syksyn leviävät LockBit lunnasohjelmahyökkäykset, jotka hyödynsivät Citrix Bleed nollapäivä, joka vaikutti organisaatioihin, mukaan lukien Boeing, The Industrial and Commercial Bank of China, Comcast Xfinity, ja enemmän.

Aktiivisimmat ICS Ransomware -näyttelijät

Vaikka teollisiin järjestelmiin kohdistuvien kiristysohjelmahyökkäysten määrä on vähentynyt, Dragos varoittaa, että nämä kyberrikolliset ovat edelleen vaarallinen uhka.

Raportin havainnot lisäsivät LockBit 3.0 -ryhmä oli neljänneksen aktiivisin, vastuussa 25.5 prosentista (eli 52 tapauksesta). Black Basta lunnasohjelma oli toinen 10.3 prosentilla.

"Dragos arvioi tulevaisuutta silmällä pitäen kohtuullisella varmuudella, että kiristyshaittaohjelmien uhkakuva kehittyy edelleen, ja sitä leimaa uusien kiristysohjelmaversioiden ilmaantuminen", raportti ennustaa. "Tätä kehitystä odotetaan, kun kiristysohjelmaryhmät pyrkivät parantamaan hyökkäysmenetelmiään ja pitävät nollapäivän haavoittuvuudet todennäköisesti keskeisenä osana toiminnassaan."

Aikaleima:

Lisää aiheesta Pimeää luettavaa