Bizpoint, Securitate — May 1, 2025 at 10:12 pm

Încetinirea ransomware -ului din martie este probabil o amăgire

by

De la lună la lună, atacurile de ransomware înregistrate au scăzut cu 32% în martie 2025, la 600 în total, potrivit ultimelor date lunare NCC Group, dar declinul pare a fi foarte mult o amăgire și, probabil, rezultatul unor evenimente mari, unice, în lunile anterioare, care au dat mai multe victime, cum ar fi atacurile CLOP/CL0P și Cleo.

Cyber Security Ransomware Email Phishing Encrypted Technology, Digital Information Protected Secured

Într -adevăr, potrivit NCC, incidentele de ransomware sunt de fapt în creștere cu 46%, comparativ cu martie 2024. Rețineți, ca întotdeauna, că aceste date sunt extrase din telemetria NCC și nu reflectă neapărat adevărata scară a problemei.

„O ușoară scădere a atacurilor din februarie este un pic de amăgire, având în vedere nivelurile fără precedent pe care le-am văzut în ultimele luni, volumul incidentelor de la an la an a crescut cu 46% în martie”, a declarat Matt Hull, șeful de informații NCC. „Ca întotdeauna, vedem actori amenințători care se diversifică și folosesc metode de atac din ce în ce mai complexe și sofisticate nu numai pentru a provoca perturbări în masă, ci pentru a obține atenție în lumea ransomware -ului.”

Luna trecută, Babuk 2.0 părea a fi cel mai activ grup de amenințări, reprezentând 84, aproximativ 20% din atacurile înregistrate, în creștere cu 37% în ianuarie. Locul al doilea a fost împărțit de Akira și Ransomhub, care amândoi au marcat 62 de victime, ușor mai puține în februarie. Pe locul patru a fost ocupat de Safepay, care a efectuat 42 de atacuri observate.

Cu toate acestea, poate exista o a doua amăgire în așteptare, observă Hull, întrucât apariția lui Babuk 2.0 în special ridică întrebări cu privire la legitimitatea presupusilor lor atacuri.

Atacul original Babuk nu a pretins nicio legătură cu noua operațiune, iar cercetătorii de securitate sunt în general uniți în convingerea că Babuk 2.0 este fraudulos – mai fraudulos decât de obicei, cel puțin – și, eventual, reciclând datele vechi și încearcă să o folosească pentru a speria victimele să plătească. Astfel de tactici au fost observate în mod similar în urma perturbării din 2024 la blocare.

Aparatele și dispozitivele de securitate perimetrice, în special VPN -urile, se dovedesc a fi cele mai populare puncte de intrare în rețelele victimelor pentru bandele de ransomware motivate financiar, potrivit rapoartelor.

Sectorul industrial a fost cel mai vizat luna trecută, cu 150 de atacuri – 25% din total – observate. Zona de consumatori a ajuns pe locul doi cu 124 de atacuri, în scădere cu 55% în februarie.
Geografic, America de Nord a rămas cea mai bună țintă, aproape jumătate din toate atacurile observate au avut loc în regiune – mai mult decât dublul numărului observat în EMEA, care a înregistrat 27% din atacuri. APAC a înregistrat 14% din atacuri, iar America de Sud 7%.

Hull a spus că America de Nord va rămâne probabil un obiectiv esențial pentru bandele cibernetice în următoarele luni, având în vedere creșterea tensiunilor geopolitice și diviziunea dintre SUA și Canada, ceea ce poate face ca organizațiile canadiene să fie mai probabil atacate.

Raportul amenințărilor din această lună include, de asemenea, o perspectivă asupra malverting -ului și importanța din ce în ce mai mare în ecosistemul de amenințări cibernetice.

Malvertising este cel mai bine descris ca atunci când malware-ul, chiar și ransomware-ul, se ascunde în spatele anunțurilor online care par inofensive la valoarea nominală sau până la clic pe. Acest vector de atac a înregistrat o creștere notabilă anul trecut și, aparent, impulsul nu arată niciun semn de a se lăsa.
Într-adevăr, statisticile recente ale echipelor Intel de amenințare ale Microsoft au găsit aproape un milion de dispozitive implicate la nivel global într-o campanie de malvertising pe scară largă în martie. Cei din spatele lor au exploatat depozite Github, servere discord și Dropbox pentru a rula lucrurile.
Hull a spus că malverting -ul a devenit mai complex, infractorii cibernetici folosind platforme de încredere – așa cum s -a văzut – și apelând la instrumente generative de inteligență artificială, precum Deepseek, pentru a activa atacuri mai sofisticate, în timp ce lipsesc abilități tehnice.

Această tendință va face nevoia de a obține o atenție fermă asupra informațiilor privind amenințările, deosebit de relevante pentru factorii de decizie de securitate pe termen scurt, a spus Hull, iar măsurile proactive și colaborarea cu alții vor fi, de asemenea, esențiale pentru a rămâne înainte.

„Este un moment unic și provocator pentru organizații, care se confruntă cu tactici în evoluție, cum ar fi activat AI, Malvertising și un peisaj geopolitic turbulent”, a spus Hull. „Deci, este mai important ca niciodată ca organizațiile și indivizii să rămână vigilenți și să fie adaptativi pentru a ține pasul cu aceste amenințări în schimbare rapidă.”