Der neueste Bericht des GuidePoint Research and Intelligence Team (GRIT) zeigt eine Zunahme der Ransomware-Aktivitäten vom 3. Quartal 2022 bis zum 4. Quartal 2022, da umbenannte Ransomware-Gruppen die Zahl der öffentlich gemeldeten Opfer deutlich erhöhten.

In keinem Quartal des letzten Jahres gab es insgesamt weniger als 569 Opfer – mit der größten Flaute Ende Juni und Anfang Juni Juli, höchstwahrscheinlich auf den Wechsel von Lockbit2 zu Lockbit3 zurückzuführen, obwohl Herausforderungen auf dem Kryptowährungsmarkt möglicherweise auch Auswirkungen hatten.

Im Jahresdurchschnitt waren Ransomware-Gruppen für die öffentliche Bekanntgabe von 6,87 Opfern pro verantwortlich Tag zu ihren jeweiligen Leak-Sites.

“Bedrohungsakteure setzen weiterhin viele der gleichen Taktiken und Techniken ein, um Opfer zu kompromittieren m Organisationen wie Open RDP und SSH sowie nicht gepatchte und datierte Schwachstellen”, sagt Drew Schmitt, leitender Analyst von GRIT. „Die Ausnutzung und Bewaffnung von Schwachstellen ist eine der effektivsten Methoden, um einen anfänglichen Zugriff auf Opfernetzwerke zu erhalten. Wenn Updates vorgenommen werden, wie z. B. Microsofts Änderung des Standardverhaltens von Office-Makros, haben Angreifer weiterhin Flexibilität bewiesen und die anfänglichen Bereitstellungsmethoden schnell geändert für E-Mail-basierte Angriffe.”

Als Teil des Berichts verfolgte GRIT 54 Gruppen, die eine doppelte Erpressungsmethode verwendeten, von denen viele ein Ransomware as a Service (RaaS)-Modell verwenden, um die Produktivität zu steigern und den Umsatz zu maximieren. Jeden Monat im Jahr 2022 tauchte mindestens eine neue Gruppe mit doppelten Erpressungsfähigkeiten auf.

Das verarbeitende Gewerbe ist bei weitem die am stärksten betroffene Branche, gefolgt von Technologie, Bauwesen und Gesundheitswesen. Die USA sind das Zielland aller Ransomware-Gruppen, und westliche Länder machten die große Mehrheit (77 Prozent) aller Ransomware-Angriffe aus.

“Basierend auf den Trends im letzten Jahr erwarten wir dies eine Zunahme des Ransomware-Rebranding sehen”, fügt Schmitt hinzu. „Schwachstellen, neue Technologien und persönliche Geräte werden weiterhin intensiv erforscht und für das anfängliche Eindringen in Netzwerke genutzt, wobei die Zeit, um Schwachstellen zu bewaffnen, im Laufe des Jahres wahrscheinlich abnehmen wird. Darüber hinaus glauben wir, dass Organisationen Fortschritte bei der Verbesserung ihrer Sicherheitslage erzielen Ransomware-Gruppen werden zu einzelnen Erpressungsversuchen übergehen, die auf Datenexfiltration basieren, wo kein Verschlüsselungsereignis auftritt.“

Die vollständiger Bericht ist auf der GuidePoint-Website verfügbar.

Bildnachweis: AndreyPopov/depositphotos.com

By Henry Taylor

Ich arbeite als Backend-Entwickler. Einige von Ihnen haben mich vielleicht auf der Entwicklerkonferenz gesehen. In letzter Zeit arbeite ich an einem Open-Source-Projekt.