Κυβερνοασφάλεια: Το πιο διαδεδομένο κακόβουλο λογισμικό του Μαΐου 2024 Κυβερνοασφάλεια: Το πιο διαδεδομένο κακόβουλο λογισμικό του Μαΐου 2024
Το Phorpiex Botnet σπέρνει πανικό με φρενήρες phishing, ενώ το LockBit3 κυριαρχεί ξανά Τον περασμένο μήνα, οι ερευνητές της Check Point Software αποκάλυψαν μια καμπάνια... Κυβερνοασφάλεια: Το πιο διαδεδομένο κακόβουλο λογισμικό του Μαΐου 2024

Το Phorpiex Botnet σπέρνει πανικό με φρενήρες phishing, ενώ το LockBit3 κυριαρχεί ξανά

Τον περασμένο μήνα, οι ερευνητές της Check Point Software αποκάλυψαν μια καμπάνια malspam που ενορχηστρώθηκε από το botnet Phorpiex, σύμφωνα με τον Παγκόσμιο Δείκτη Απειλών για τον Μάιο του 2024.



Τα εκατομμύρια μηνύματα ηλεκτρονικού ταχυδρομείου phishing που στάλθηκαν περιείχαν το LockBit Black – που βασίζεται στο LockBit3 αλλά δεν συνδέεται με την ομάδα Ransomware. Σε μια ασύνδετη εξέλιξη, η πραγματική ομάδα LockBit3 ransomware-as-a-Service (RaaS) αυξήθηκε ραγδαία σε επικράτηση μετά από μια σύντομη παύση μετά την παγκόσμια κατάρριψη από τις διωκτικές αρχές, αντιπροσωπεύοντας το 33% των δημοσιευμένων επιθέσεων.



Οι αρχικοί διαχειριστές του botnet Phorpiex έκλεισαν και πούλησαν τον πηγαίο κώδικα τον Αύγουστο του 2021. Ωστόσο, τον Δεκέμβριο του 2021, η Check Point Research (CPR) ανακάλυψε ότι είχε επανεμφανιστεί ως μια νέα παραλλαγή με την ονομασία “Twizt”, η οποία λειτουργούσε σε ένα αποκεντρωμένο peer-to-peer μοντέλο.

Τον Απρίλιο του τρέχοντος έτους, το New Jersey Cybersecurity and Communications Integration Cell (NJCCIC) βρήκε στοιχεία ότι το botnet Phorpiex, το οποίο κατέλαβε την έκτη θέση στο δείκτη απειλών του περασμένου μήνα, χρησιμοποιούνταν για την αποστολή εκατομμυρίων μηνυμάτων ηλεκτρονικού “ψαρέματος” (phishing) στο πλαίσιο μιας εκστρατείας LockBit3 ransomware.



Αυτά τα μηνύματα ηλεκτρονικού ταχυδρομείου έφεραν συνημμένα αρχεία ZIP, τα οποία, όταν εκτελούνταν τα παραπλανητικά αρχεία .doc.scr που περιείχαν, ενεργοποιούσαν τη διαδικασία κρυπτογράφησης του ransomware. Η εκστρατεία χρησιμοποίησε πάνω από 1.500 μοναδικές διευθύνσεις IP, κυρίως από το Καζακστάν, το Ουζμπεκιστάν, το Ιράν, τη Ρωσία και την Κίνα.

Εν τω μεταξύ, το Check Point Threat Index επισημαίνει πληροφορίες από «ιστότοπους ντροπής» που διαχειρίζονται οι ομάδες ransomware double-extortion, οι οποίες δημοσιεύουν πληροφορίες για τα θύματα προκειμένου να ασκήσουν πίεση σε όσους δεν πληρώνουν. Τον Μάιο, το LockBit3 επιβεβαίωσε εκ νέου την κυριαρχία του, αντιπροσωπεύοντας το 33% των δημοσιευμένων επιθέσεων. Ακολούθησαν οι Inc. Ransom με 7% και το Play με ποσοστό εντοπισμού 5%. Inc. Ransom ανέλαβε πρόσφατα την ευθύνη για ένα σημαντικό περιστατικό στον κυβερνοχώρο που διέκοψε τις δημόσιες υπηρεσίες του Leicester City Council στο Ηνωμένο Βασίλειο, καθώς φέρεται να έκλεψε πάνω από 3 terabytes δεδομένων και να προκάλεσε εκτεταμένη διακοπή λειτουργίας του συστήματος.



«Ενώ τα όργανα επιβολής του νόμου κατάφεραν να διαταράξουν προσωρινά την κυβερνοσυμμορία LockBit3 εκθέτοντας έναν από τους ηγέτες και τους συνεργάτες της, εκτός από την απελευθέρωση πάνω από 7,000 LockBit decryption keys, αυτό δεν είναι ακόμα αρκετό για την πλήρη εξάλειψη της απειλής. Δεν αποτελεί έκπληξη να τους βλέπουμε να ανασυντάσσονται και να αναπτύσσουν νέες τακτικές για να συνεχίσουν τις επιδιώξεις τους», δήλωσε η Μάγια Χόροβιτς, αντιπρόεδρος έρευνας της Check Point Software. «Το Ransomware είναι μία από τις πιο αποδιοργανωτικές μεθόδους επίθεσης που χρησιμοποιούν οι εγκληματίες του κυβερνοχώρου. Μόλις διεισδύσουν στο δίκτυο και αποσπάσουν πληροφορίες, οι επιλογές του στόχου είναι περιορισμένες, ειδικά αν δεν έχει την οικονομική δυνατότητα να πληρώσει τα λύτρα που ζητούνται. Αυτός είναι ο λόγος για τον οποίο οι οργανισμοί πρέπει να είναι σε εγρήγορση για τους κινδύνους και να δίνουν προτεραιότητα στα προληπτικά μέτρα».



ot.gr



error: Content is protected !!