อันตรายจากแรนซั่มแวร์ ICS ลุกลามแม้จะมีการโจมตีน้อยลงก็ตาม

อันตรายจากแรนซั่มแวร์ ICS ลุกลามแม้จะมีการโจมตีน้อยลงก็ตาม

โหนดต้นทาง: 3087183

แม้จะมีการลบล้างกลุ่มแรนซัมแวร์ชั้นนำออก แต่ผู้คุกคามที่เหลือยังคงพัฒนาเทคนิคใหม่ ๆ อย่างต่อเนื่อง ในขณะที่ยังคงรักษาความสามารถในการใช้ประโยชน์จากช่องโหว่แบบซีโร่เดย์ ช่วยให้พวกเขาสร้างความเสียหายให้กับระบบควบคุมอุตสาหกรรม (ICS) ได้มากขึ้นด้วยการโจมตีที่น้อยลง ตามการวิจัยใหม่ .

Dragos เปิดตัวล่าสุด การวิเคราะห์แรนซัมแวร์ทางอุตสาหกรรม สำหรับไตรมาสสุดท้ายของปี 2023 โดยพบว่าภาพรวมมีการปรับปรุงและมีพลังมากขึ้นกว่าเดิมในการโจมตี ICS ถือเป็นการเปิดเผยที่น่าประหลาดใจเนื่องจากมีผู้ดำเนินการแรนซัมแวร์จำนวนมากในพื้นที่นี้ รวมถึง แร็กนาร์ ล็อคเกอร์ และ อัลฟ่ารายงานฉบับใหม่ได้อธิบายไว้

แท้จริงแล้วมีน้อยกว่า การโจมตีด้วยแรนซัมแวร์ที่ส่งผลกระทบต่อระบบอุตสาหกรรม ในช่วงระยะเวลาการวิเคราะห์ ตามรายงาน มีทั้งหมด 32 กลุ่มจาก 77 กลุ่มที่ทราบกันว่าโจมตี ICS ซึ่งปฏิบัติการอยู่ในไตรมาสที่แล้ว และจำนวนเหตุการณ์ลดลงจาก 231 เหตุการณ์ในปีที่แล้ว เหลือ 204 เหตุการณ์ในไตรมาสที่สี่ของปี 2023

แม้ว่ารายงานจะไม่ได้ระบุถึงการเปลี่ยนแปลงของจำนวนการโจมตีที่เกิดจากสาเหตุใดๆ ก็ตาม แต่ก็ชี้ให้เห็นว่าภัยคุกคามโดยรวมต่อ ICS ยังคง “สำคัญ”

ผู้มีส่วนร่วมที่มีศักยภาพรายหนึ่งคือความจริงที่ว่ากลุ่มแรนซัมแวร์เช่น LockBit, BlackCat, Roya และ Akira ได้คิดค้นสิ่งใหม่ ๆ ในช่วงไม่กี่เดือนที่ผ่านมา โดยเพิ่มเทคนิคเช่นการเข้ารหัสระยะไกล ทีม Dragos รายงาน

“เทคนิคนี้เกี่ยวข้องกับการประนีประนอมอุปกรณ์ปลายทางที่เชื่อมต่อกับเครือข่ายของเหยื่อ และใช้มันเพื่อโจมตีแรนซัมแวร์ภายในสภาพแวดล้อมของเหยื่อ ซึ่งจะเป็นการเพิ่มโอกาสที่การโจมตีจะประสบความสำเร็จ” ทีมงานกล่าว

ICS Ransomware กำลังยกระดับเกมประชาสัมพันธ์

กลุ่มเหล่านี้ก็เริ่มดำเนินการด้านสื่อสัมพันธ์ด้วยเช่นกัน

“พวกเขามีส่วนร่วมอย่างแข็งขันกับสื่อเพื่อกำหนดรูปแบบการเล่าเรื่องที่เกี่ยวข้องกับกิจกรรมของพวกเขา ดึงดูดนักข่าว และจัดทำข่าวประชาสัมพันธ์ คำถามที่พบบ่อย และการสัมภาษณ์เพื่อบิดเบือนการรับรู้ของสาธารณชน” นักวิจัยของ Dragos กล่าวเสริม “วิธีการคำนวณนี้ช่วยให้แก๊งแรนซัมแวร์ขยายความฉาวโฉ่และกดดันเหยื่อ และเพิ่มผลกำไรในที่สุด”

มันขึ้นอยู่กับกองหลังที่จะพัฒนาเกมการสื่อสารของพวกเขาในความพยายามตอบสนองต่อเหตุการณ์ที่คล้ายคลึงกัน Dragos กล่าวเสริม

กลุ่มแรนซัมแวร์ยังทำงานอย่างใกล้ชิดมากขึ้นและแบ่งปันข่าวกรองระหว่างกัน ช่วยให้พวกเขาพัฒนาการโจมตีทางไซเบอร์ได้อย่างรวดเร็ว นักวิจัยเตือน รายงานชี้ให้เห็นถึงความร่วมมือของ เบียนเหลียน, White Rabbit และ Mario Ransomware เพื่อกำหนดเป้าหมายองค์กรที่ให้บริการทางการเงิน เป็นตัวอย่างสำคัญของภัยคุกคามประเภทนี้

“ความร่วมมือที่เพิ่มขึ้นนี้ก่อให้เกิดความเสี่ยงที่อาจเกิดขึ้นกับโครงสร้างพื้นฐานที่สำคัญและภาคอุตสาหกรรม เนื่องจากอาชญากรไซเบอร์ยังคงแบ่งปันกลยุทธ์ เทคนิค และแม้แต่ช่องโหว่ที่อาจเกิดขึ้นในการโจมตีในอนาคต” Dragos กล่าวเสริม

ในขณะที่กลุ่มต่าง ๆ กำลังเพิ่มเครื่องมือใหม่ ๆ ลงในคลังแสงแรนซัมแวร์ของพวกเขา นักวิจัยของ Dragos กล่าวเสริมว่าการใช้ประโยชน์จากช่องโหว่แบบ Zero-day ยังคงมีประสิทธิภาพสูงสุดสำหรับการดำเนินงานของพวกเขา โดยเน้นว่าเป็นตัวอย่างที่สำคัญของการโจมตีแรนซัมแวร์ LockBit ที่แผ่กิ่งก้านสาขาจากฤดูใบไม้ร่วงปีที่แล้วที่ใช้ประโยชน์จาก Citrix Bleed ซีโร่เดย์ซึ่งส่งผลกระทบต่อองค์กรต่างๆ ได้แก่ โบอิ้งที่ ธนาคารอุตสาหกรรมและการพาณิชย์แห่งประเทศจีน, Comcast Xfinity, และอื่น ๆ.

นักแสดงแรนซัมแวร์ ICS ที่ใช้งานมากที่สุด

แม้ว่าการโจมตีแรนซัมแวร์ต่อระบบอุตสาหกรรมจะลดลง แต่ Dragos เตือนว่าอาชญากรไซเบอร์เหล่านี้ยังคงเป็นภัยคุกคามที่เป็นอันตราย

ผลการวิจัยรายงานเพิ่ม ล็อคบิท 3.0 กลุ่มมีความกระตือรือร้นมากที่สุดในไตรมาสนี้ โดยคิดเป็นร้อยละ 25.5 (หรือ 52 เหตุการณ์) แรนซัมแวร์ Black Basta เป็นอันดับสองด้วยร้อยละ 10.3

“เมื่อมองไปข้างหน้า Dragos ประเมินด้วยความมั่นใจปานกลางว่าภาพรวมภัยคุกคามจากแรนซัมแวร์จะยังคงพัฒนาต่อไป โดยมีจุดเด่นจากการเกิดขึ้นของแรนซัมแวร์สายพันธุ์ใหม่” รายงานคาดการณ์ “การพัฒนาเหล่านี้คาดว่าจะเกิดขึ้นเนื่องจากกลุ่มแรนซัมแวร์พยายามปรับแต่งวิธีการโจมตี โดยคงช่องโหว่แบบ Zero-day ไว้เป็นองค์ประกอบสำคัญในชุดเครื่องมือปฏิบัติการของพวกเขา”

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด