Spear ransomware aanvallen neemt flink toe

Gepubliceerd op 28 april 2021 om 15:00

Het aantal gerichte ransomware aanvallen die wordt gebruikt om high-profile doelwitten zoals bedrijven, overheidsinstellingen en gemeentelijke organisaties, geld af te persen is met 767% gestegen in de periode van 2019 tot 2020.

De toename van gerichte ransomware vond plaats naast een daling van 29% in het totale aantal gebruikers dat werd getroffen door enige vorm van ransomware, waarbij WannaCry nog steeds de meest voorkomende familie is. Dit zijn enkele van de belangrijkste bevindingen in het recente rapport van Kaspersky over het ransomware-landschap in de periode 2019-2020.

Random ransomware aanvallen

Ransomware dreiging - waarbij aanvallers privégegevens versleutelen en er losgeld voor vragen - werd in het jaar 2010 nieuws na grootschalige uitbraken zoals WannaCry en Cryptolocker. De aanvallen waren gericht op tienduizenden gebruikers. Er werd vaak een relatief klein bedrag van slachtoffers gevraagd om hun bestanden terug te krijgen. In de loop van de jaren nam deze vorm van aanvallen af. In de periode 2019 tot 2020 daalde het totale aantal gebruikers dat te maken kreeg met ransomware van 1.537.465 naar 1.091.454 - een daling van 29%. Naast deze daling is er echter wel een toename van gerichte ransomware.

Spear ransomware aanvallen

Gerichte ransomware aanvallen - aanvallen die zich specifiek focussen op een slachtoffer met als doel geld af te persen - zijn vaak gericht op prominente doelwitten, zoals ondernemingen, overheids- en gemeentelijke instanties en organisaties in de gezondheidszorg. Deze aanvallen zijn aanzienlijk meer complex en de uitbetaling vele malen groter.

Van 2019 tot 2020 is het aantal gebruikers dat te maken kreeg met gerichte ransomware met 767% gestegen. 

Het aantal unieke Kaspersky-gebruikers dat werd getroffen door gerichte ransomware, 2019-2020

Ransomware groeperingen

De meest voorkomende ransomware families zijn o.a. Maze, de beruchte groep die betrokken was bij verscheidene incidenten en RagnarLocker, die ook veel in het nieuws kwam. Beide families begonnen de trend van het ongeautoriseerd vrijgeven van gegevens en het versleutelen ervan. Daarnaast dreigden ze vertrouwelijke informatie openbaar te maken als de slachtoffers weigerden te betalen. Ook WastedLocker haalde de voorpagina's met soortgelijke incidenten. In veel van deze gevallen was de malware specifiek ontworpen om een doelwit te infecteren.

Ondanks de toename van gerichte ransomware, is de ransomware-familie die gebruikers het vaakst tegenkomen nog steeds WannaCry. Deze Trojaanse ransomware verscheen voor het eerst in 2017 en leidde tot een schade van ten minste 4 miljard dollar in 150 landen. 22% van de gebruikers die in 2019 ransomware tegenkwamen, had te maken met WannaCry. In 2020 daalde dit percentage naar 16%.

"Het ransomware-landschap is fundamenteel veranderd sinds het voor het eerst groot nieuws werd in de security community. We zullen waarschijnlijk steeds minder wijdverspreide campagnes zien die gewone gebruikers als doelwit hebben. Dat wil niet zeggen dat gebruikers niet nog steeds kwetsbaar zijn. De primaire focus zal echter blijven liggen op bedrijven en grote organisaties, en dat betekent dat ransomware-aanvallen steeds geavanceerder en destructiever worden. Het is noodzakelijk dat bedrijven een allesomvattend en uitgebreide set beveiliging methoden invoeren om hun gegevens te beschermen," zegt Fedor Sinitsyn, beveiligingsexpert bij Kaspersky

Aantal ransomware slachtoffers

"De teller van het aantal organisaties dat slachtoffer is geworden van ransomware staat op 28 april 2021 maar liefst op 2.031." aldus Darktracer en Cybercrimeinfo. De meeste bedrijven proberen een cyberaanval af te doen met een storing, waardoor het daadwerkelijke aantal slachtoffers niet of nauwelijks het nieuws haalt. Jammer dat er geen transparantie is bij bedrijven die slachtoffer worden, want zo lijkt het klein, maar het is groot! We zien dus slechts een topje van de ijsberg in de media verschijnen. Hieronder de huidige top drie ransomware groeperingen met de meeste gemaakt slachtoffers.

Top 3 Ransomware groepen (cybercriminelen, afpersers) Geslaagde aanvallen
t/m 16 april 2021 t/m 28 april 2021
1 Conti 302 334 (+32)
2 Maze 266 266 (-)
3 REvil (Sodinokibi) 196 214 (+18)
Egregor 206 206 (-)

Om uw bedrijf te beschermen tegen ransomware, raden de experts volgende aan

  • Werk software bij op alle apparaten die u gebruikt om te voorkomen dat ransomware kwetsbaarheden uitbuit.
  • Richt uw verdedigingsstrategie op het detecteren van lateral movements en het vrijgegeven van gegevens op het internet. Besteed speciale aandacht aan uitgaand verkeer om cybercriminele verbindingen te bespeuren.
  • Maak regelmatig back-ups van gegevens. Zorg ervoor dat u in noodgevallen er snel bij kunt.
  • Voer een cyberbeveiligingsaudit uit van uw netwerken en verhelp eventuele zwakke plekken.
  • Leg medewerkers uit dat ransomware u gemakkelijk kan treffen via een phishing-e-mail, een onbetrouwbare website of gekraakte software die wordt gedownload via onofficiële bronnen. Zorg ervoor dat het personeel waakzaam blijft en houd hun kennis up to date met tests.
  • Samen met een goede endpoint-bescherming kunnen speciale diensten helpen tegen high-profile ransomware-aanvallen. Managed Detection and Response jaagt proactief op aanvallen en helpt deze in een vroeg stadium te voorkomen, voordat aanvallers hun uiteindelijke doel bereiken.
Ransomware By The Numbers
PDF – 1,3 MB 336 downloads

Bron: anoniem, darktracer, securelist.com, kaspersky.nl

Meer info over ransomware lees je hier

Tips of verdachte activiteiten gezien? Meld het hier.

Ransomware gerelateerde berichten

Politie: pas op voor nieuwe ransomware technieken

Tegenwoordig worden bij ransomware-aanvallen niet alleen bestanden versleuteld, maar ook data gestolen. Wanneer er niet aan de betaling wordt voldaan, dreigen ransomware-criminelen nu met het online verspreiden van de gestolen bedrijfsdata. De politie waarschuwt afgelopen zondag  in 'Reporter Radio' voor deze ontwikkeling. 

Lees meer »

Ransomware weekoverzichten