Небезпека програм-вимагачів ICS лютує, незважаючи на менше атак

Небезпека програм-вимагачів ICS лютує, незважаючи на менше атак

Вихідний вузол: 3087183

Згідно з новим дослідженням, незважаючи на ліквідацію провідних груп програм-вимагачів, ті, хто залишився, продовжують розробляти нові трюки, зберігаючи при цьому свою здатність використовувати вразливості нульового дня, допомагаючи їм завдавати більше шкоди промисловим системам управління (ICS) з меншою кількістю атак. .

Dragos випустив свій останній промисловий аналіз програм-вимагачів за останній квартал 2023 року, знайшовши ландшафт більш витонченим і потужним, ніж будь-коли раніше, у своїх атаках на ICS. Це дивовижне відкриття, враховуючи нещодавні гучні викриття операторів програм-вимагачів у космосі, в тому числі Рагнар Локер та ALPHV, пояснюється в новому звіті.

Дійсно, їх було менше атаки програм-вимагачів, що впливають на промислові системи протягом періоду аналізу. Згідно зі звітом, у минулому кварталі було загалом 32 групи з 77, які атакували ICS, а кількість інцидентів зменшилася з 231 у попередньому році до 204 у четвертому кварталі 2023 року.

Хоча у звіті не пояснюється зсув кількості атак якоюсь конкретною причиною, у ньому вказується, що загальна загроза ICS залишається «значною».

Команда Dragos повідомила, що одним із потенційних учасників є той факт, що групи програм-вимагачів, такі як LockBit, BlackCat, Roya та Akira, за останні кілька місяців впровадили інновації, додавши такі методи, як віддалене шифрування.

«Ця техніка включає в себе компрометацію кінцевої точки, підключеної до мережі жертви, і її використання для запуску атаки програм-вимагачів у середовищі жертви, тим самим збільшуючи ймовірність успішної атаки», — заявила команда.

Програмне забезпечення-вимагач ICS покращує свою піар-грі

Ці групи також почали працювати над своїми зусиллями зі зв’язків зі ЗМІ.

«Вони активно взаємодіють із засобами масової інформації, щоб сформувати наратив навколо своєї діяльності, залицяючись до журналістів і надаючи прес-релізи, відповіді на поширені запитання та інтерв’ю для маніпулювання суспільним сприйняттям», – додали дослідники Dragos. «Цей продуманий підхід дозволяє групам програм-вимагачів посилювати свою популярність і чинити тиск на жертв, зрештою підвищуючи свою прибутковість».

Драгос додав, що захисники повинні так само покращити свою комунікаційну гру під час реагування на інциденти.

Групи програм-вимагачів також тісніше співпрацюють і обмінюються між собою розвідувальними даними, допомагаючи їм швидко розвивати свої кібератаки, попереджають дослідники. У звіті вказувалося на співпрацю о BianLian, White Rabbit і Mario Ransomware, націлені на організації фінансових послуг, як яскравий приклад такого роду загроз.

«Ця зростаюча співпраця створює потенційні ризики для критичної інфраструктури та промислових секторів, оскільки кіберзлочинці продовжують ділитися тактиками, техніками та, можливо, навіть уразливими місцями, які можуть бути використані в майбутніх атаках», — додав Драгос.

У той час як усі групи додають нові інструменти до свого арсеналу програм-вимагачів, дослідники Dragos додали, що використання вразливостей нульового дня залишається найефективнішим для їхніх операцій, виділяючи як яскравий приклад поширені атаки програм-вимагачів LockBit минулої осені, які використовували Citrix Bleed нульового дня, що вплинуло на організації в тому числі Boeing, Індустріально-комерційний банк Китаю, Comcast Xfinity, і багато іншого.

Найбільш активні учасники програм-вимагачів ICS

Незважаючи на те, що кількість атак програм-вимагачів проти промислових систем скоротилася, Драгос попереджає, що ці кіберзлочинці залишаються небезпечною загрозою.

У висновках звіту додано LockBit 3.0 група була найактивнішою за квартал, відповідальною за 25.5 відсотка (або 52 інциденти). Програма-вимагач Black Basta був другим з 10.3 відсотка.

«Заглядаючи вперед, Dragos оцінює з помірною впевненістю, що ландшафт програм-вимагачів продовжить розвиватися, відзначаючись появою нових варіантів програм-вимагачів», – прогнозується у звіті. «Ці розробки очікуються, оскільки групи програм-вимагачів прагнуть удосконалити свої методології атак, імовірно, зберігаючи вразливості нульового дня як ключовий компонент у своєму наборі операційних інструментів».

Часова мітка:

Більше від Темне читання