Toename in agressiviteit en brutaliteit van ransomware cybercriminelen

Gepubliceerd op 5 november 2021 om 07:00

Ransomware groeperingen worden steeds agressiever en brutaler. Dit blijkt uit het meest recente Threat Report van ESET. Het report met betrekking tot het tweede trimester van 2021 geeft inzicht in het huidige dreigingslandschap naar aanleiding van observaties en belicht onder andere de trends die gezien worden in het ransomware dreigingslandschap.

Toename in agressiviteit en brutaliteit

Een belangrijke trend die gezien wordt is de toename in agressiviteit en brutaliteit van ransomware groeperingen. Zo zijn er vaker ransomware aanvallen met een vorm van dubbele afpersing, zoals ransomware groeperingen die dreigen DdoS-aanvallen op bedrijven te lanceren, medewerkers lastig te gaan vallen, of data te publiceren, indien de losgeldeis niet betaald wordt. Daarnaast kwam de Conti groep recent met een persbericht en publiek statement naar aanleiding van het terughacken van de FBI richting REvil. Hoewel het aantal ransomwareaanvallen nog steeds toe neemt, lijkt de groei wel te stabiliseren.

Conti's publiek statement

Benarde situatie

Dave Maasland, belicht het huidige landschap: “Ransomware-bendes hebben ondertussen te veel schade aangebracht, ze hebben nog meer de aandacht getrokken van de rechtshandhaving. Op dit moment zitten we in een benarde situatie. De aanvallen nemen nog steeds toe, ze worden agressiever en het huidige beveiligingsniveau van bedrijven groeit niet hard genoeg mee. Het is noodzaak dat het bedrijfsleven zelf investeert in digitale veiligheid. Het bestuur van een organisatie moet verantwoordelijkheid nemen en vooral samenwerken met onder andere de politie als zij getroffen zijn. Dit probleem verdient meer aandacht dan dat het nu krijgt, juist ook in landelijke media voor het algemene publiek.”

Tal van ontwikkelingen

Gedurende het tweede trimester waren er nog tal van andere ontwikkelingen gaande binnen het ransomware dreigingslandschap. Zo werden bijvoorbeeld nieuwe ransomwaregroeperingen ontdekt, zoals Lorenz, welke de data van slachtoffers aanbied aan andere schadelijke actoren en ransomware groeperingen mocht de losgeldeis niet ingewilligd worden. De activiteiten van deze groep zijn echter alweer geslonken. Een andere nieuwe naam is DarkRadiation, een ransomware groepering die zich specifiek richt op Linux OS en Docker. Daarnaast zagen we ook een aantal ’rebrandings‘, zo kreeg DoppelPaymer de naam Grief en werd SynAck veranderd naar El_Cometa.

Drie grote pieken

Hoewel de hoeveelheid ransomware aanvallen gedurende het tweede trimester van 2021 stabiliseerde detecteerde ESET wel drie grote ransomware pieken. De drie pieken zoals gezien in ESET’s observaties vonden plaats op 12 juni, 3 juli en 23 augustus. De eerste piek was toe te schrijven aan de Sodinokibi (REvil) groep en was voornamelijk gericht op de United States, hetzelfde geldt voor de tweede piek die daarnaast ook gericht was op Zuid-Afrika. Tijdens deze tweede piek werd actief misbruik gemaakt van de kwetsbaarheid in Kaseya’s IT management software Virtual System Administrator, wat zorgde voor meer dan 1500 ransomware aanvallen wereldwijd. De derde en laatste piek in het aantal ransomware aanvallen gedurende het tweede trimester van 2021 was toe te schrijven aan BlackMatter.

Rebranding

BlackMatter is een nieuw opgedoken groep die gelieerd lijkt te zijn aan DarkSide, Sodinokini/REvil of beiden. Zowel de code, manier van betalen en andere operationele werkzaamheden komen overeen. Desondanks geven de operators van BlackMatter aan dat zij functies van de voorgenoemde groepen gebruiken en tevens LockBit inzetten. maar dat zij verder geen connectie hebben met een andere groepering. BlackMatter heeft echter deze week aangegeven te stoppen vanwege druk van de autoriteiten en recente handhavingsoperaties, vermoedelijk zal de groep een rebranding doorgaan.

Groeiend riscio

Ransomware blijft een groeiend riscio. Zo waarschuwt Z-CERT, het Computer Emergency Response Team voor de Nederlandse zorg, voor een toename in het aantal ransomware-aanvallen op Europese zorginstellingen. Gedurende het tweede trimester van 2021 vonden er diverse grote aanvallen op de vitale infrastructuur en bij grote IT-dienstverleners plaats, zowel in het buitenland als in Nederland. De ransomware aanvallen op de Colonial Pipeline en Kaseya werden wereldnieuws, en bij de aanval op Kaseya werd 70 miljoen dollar gevraagd als losgeld, de hoogst bekende losgeld-eis tot nu toe. In Nederland werd onder andere Hoppenbrouwers getroffen. Nog vorige week werd een ransomware-affiliate groepering opgepakt bij een internationale politieoperatie naar aanleiding van aangifte bij een ransomware aanval op een multinational in Rotterdam in 2019. De gearresteerden werden in verband gebracht met meer dan 1800 ransomwareaanvallen, waaronder aanvallen op de vitale infrastructuur.

De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.

Eset Threat Report T 22021
PDF – 11,0 MB 270 downloads

Bron: welivesecurity.com, eset.com

Meer info over ransomware 》

Bekijk alle vormen en begrippen 》

Actuele aanvallen overzicht per dag 》

Ernstige kwetsbaarheden 》

Meer rapporten bekijken of downloaden 》

 

Tips of verdachte activiteiten gezien? Meld het hier.

Ransomware gerelateerde berichten

Ransomware jaaroverzicht 2021

Ransomware zorgde in 2021 voor lege kaasschappen, naar huis gestuurd personeel en grote hoeveelheden gestolen persoonsgegevens. Ook in 2021 werden Nederlandse bedrijven, onderwijsinstellingen en andere organisaties geregeld het slachtoffer van ransomware. Een terugblik op een jaar vol ransomware-aanvallen. Daarnaast nemen we de grootste ransomware-aanvallen in het buitenland onder de loep, alsmede gebruikte aanvalsmethodes en reacties op de dreiging van ransomware.

Lees meer »

Toename in agressiviteit en brutaliteit van ransomware cybercriminelen

Ransomware groeperingen worden steeds agressiever en brutaler. Dit blijkt uit het meest recente Threat Report van ESET. Het report met betrekking tot het tweede trimester van 2021 geeft inzicht in het huidige dreigingslandschap naar aanleiding van observaties en belicht onder andere de trends die gezien worden in het ransomware dreigingslandschap.

Lees meer »

"Yeah baby" take down door politie diensten

De Russische hackersgroep REvil is deze week door de FBI, samen met de Amerikaanse Secret Service, het Amerikaanse ministerie van Defensie en diverse buitenlandse mogendheden offline gehaald. Dat schrijft het Amerikaanse persbureau Reuters op basis van diverse bronnen.

Lees meer »

Ransomware: Laag risico hoge beloning

Uit 80 miljoen wereldwijd verzamelde malware samples blijkt dat er ruim 130 verschillende zogeheten ransomware families actief zijn. Dit blijkt uit een analyse over de cijfers 2020-2021 van cybersecurity initiatief 'VirusTotal' in opdracht van zoekgigant 'Google'. De meest getroffen landen in deze periode zijn onder andere Israël, Zuid-Korea, Vietnam, China en Singapore.

Lees meer »

Universele decryptor voor slachtoffers 'REvil cybercriminelen' beschikbaar

Cybersecuritybedrijf Bitdefender heeft een universele decoderingssleutel ontwikkeld voor iedereen die in het verleden slachtoffer is geworden van REvil. Deze decryptor werkt niet alleen voor de supply chain attack op Kaseya: bedrijven en organisaties die vóór 13 juli slachtoffer waren van de Russische hackersgroep, kunnen de sleutel gebruiken om hun bestanden te ontgrendelen. Ondanks dat de decryptor gratis en voor niets beschikbaar is, waarschuwen securityexperts om voorzichtig te zijn.

Lees meer »

74% van de ondervraagde organisaties is de afgelopen 12 maanden slachtoffer geworden van ten minste één ransomware aanval

Barracuda heeft het rapport ‘The state of network security in 2021’ gepubliceerd. Voor dit rapport zijn 750 IT-beslissers over de hele wereld ondervraagd die verantwoordelijk zijn voor de netwerken, de publieke clouds en de security van hun organisatie. Dit heeft inzichten opgeleverd in cloudadoptie, thuiswerken, securityproblemen en andere uitdagingen rond securityrisico's.

Lees meer »

Gezocht: Insiders die malware installeren voor ransomware aanval

Wanneer ransomware een bedrijfsnetwerk binnendringt, gebeurt dat meestal via e-mail, kwetsbaarheden in de software of onbeveiligde verbindingen op afstand. Het lijkt onwaarschijnlijk dat een insider opzettelijk malware zou verspreiden. Uit de praktijk blijkt echter dat sommige aanvallers denken dat deze methode om ransomware te verspreiden doeltreffend is, en sommige aanvallers rekruteren daarom actief werknemers van bedrijven door hen een percentage van het losgeld aan te bieden.

Lees meer »