Nevarnost izsiljevalske programske opreme ICS divja kljub manjšemu številu napadov

Nevarnost izsiljevalske programske opreme ICS divja kljub manjšemu številu napadov

Izvorno vozlišče: 3087183

Kljub uničenju vodilnih skupin izsiljevalske programske opreme so preostali akterji groženj še naprej razvijali nove trike, medtem ko so ohranili svojo sposobnost izkoriščanja ranljivosti ničelnega dne, kar jim pomaga povzročiti večjo škodo industrijskim nadzornim sistemom (ICS) z manj napadi, glede na nove raziskave .

Dragos je izdal svojo zadnjo analiza industrijske izsiljevalske programske opreme za zadnje četrtletje leta 2023, pri čemer je ugotovil, da je krajina v napadih na ICS bolj prefinjena in močnejša kot kdaj koli prej. To je presenetljivo razkritje glede na nedavne odmevne napade operaterjev izsiljevalske programske opreme v vesolju, vključno z Ragnar Locker in ALPHV, pojasnjuje novo poročilo.

Res jih je bilo manj napadi izsiljevalske programske opreme, ki vplivajo na industrijske sisteme med obdobjem analize. Po poročilu je bilo v zadnjem četrtletju dejavnih skupaj 32 skupin od 77, za katere je znano, da napadajo ICS, število incidentov pa je padlo z 231 v prejšnjem letu na 204 v četrtem četrtletju 2023.

Čeprav poročilo ne pripisuje premika v številu napadov nobenemu posebnemu vzroku, je poudarilo, da splošna grožnja za ICS ostaja "pomembna".

Eden od možnih prispevkov je dejstvo, da so skupine izsiljevalske programske opreme, kot so LockBit, BlackCat, Roya in Akira, v zadnjih nekaj mesecih uvedle inovacije in dodale tehnike, kot je oddaljeno šifriranje, je poročala ekipa Dragos.

»Ta tehnika vključuje ogrožanje končne točke, povezane z žrtvinim omrežjem, in njeno uporabo za zagon napada z izsiljevalsko programsko opremo v žrtvinem okolju, s čimer se poveča verjetnost uspešnega napada,« je povedala ekipa.

Izsiljevalska programska oprema ICS nadgrajuje svojo PR igro

Te skupine so prav tako začele delati na svojih prizadevanjih za odnose z mediji.

"Aktivno sodelujejo z mediji, da oblikujejo pripoved okoli svojih dejavnosti, dvorijo novinarjem in zagotavljajo sporočila za javnost, pogosta vprašanja in intervjuje za manipulacijo javnega dojemanja," so dodali Dragosovi raziskovalci. "Ta preračunan pristop omogoča združbam izsiljevalskih programov, da povečajo svojo prepoznavnost in izvajajo pritisk na žrtve, kar na koncu poveča njihovo dobičkonosnost."

Na zagovornikih je, da podobno okrepijo svojo komunikacijsko igro pri svojih prizadevanjih za odzivanje na incidente, je dodal Dragos.

Raziskovalci opozarjajo, da tudi skupine izsiljevalskih programov tesneje sodelujejo in med seboj izmenjujejo obveščevalne podatke, kar jim pomaga pri hitrem razvoju kibernetskih napadov. Poročilo je opozorilo na sodelovanje z BianLian, White Rabbit in Mario Ransomware za ciljanje na organizacije finančnih storitev kot odličen primer tovrstne grožnje.

»To naraščajoče sodelovanje predstavlja morebitna tveganja za kritično infrastrukturo in industrijske sektorje, saj si kibernetski kriminalci še naprej delijo taktike, tehnike in potencialno celo ranljivosti, ki bi jih lahko izkoristili v prihodnjih napadih,« je dodal Dragos.

Medtem ko vse skupine dodajajo nova orodja v svoj arzenal izsiljevalske programske opreme, so Dragosovi raziskovalci dodali, da je izkoriščanje ranljivosti ničelnega dne še vedno najučinkovitejše za njihovo delovanje, pri čemer so kot glavni primer poudarili obsežne napade izsiljevalske programske opreme LockBit iz lanske jeseni, ki so izkoristili Citrix Bleed zero-day, kar je vplivalo na organizacije, vključno z Boeingje Industrijska in komercialna banka Kitajske, Comcast Xfinity, in še več.

Najbolj aktivni akterji izsiljevalske programske opreme ICS

Čeprav se je število napadov z izsiljevalsko programsko opremo na industrijske sisteme zmanjšalo, Dragos opozarja, da ti kiberkriminalci ostajajo nevarna grožnja.

Ugotovitve poročila so dodale LockBit 3.0 skupina je bila najbolj aktivna v četrtletju, odgovorna za 25.5 odstotka (ali 52 incidentov). Black Basta izsiljevalska programska oprema je bil drugi z 10.3 odstotka.

»Glede naprej Dragos z zmerno gotovostjo ocenjuje, da se bo pokrajina groženj z izsiljevalsko programsko opremo še naprej razvijala, zaznamovana s pojavom novih različic izsiljevalske programske opreme,« napoveduje poročilo. "Ta razvoj dogodkov je pričakovan, saj si skupine izsiljevalskih programov prizadevajo izpopolniti svoje metodologije napadov, pri čemer bodo verjetno ohranile ranljivosti ničelnega dne kot ključno komponento v svojem operativnem kompletu orodij."

Časovni žig:

Več od Temno branje