Компютърна сигурност Anubis Ransomware е нарастваща заплаха, която...

Anubis Ransomware е нарастваща заплаха, която организациите не могат да игнорират

Новопоявила се група за рансъмуер, Anubis , прави вълни в подземния свят на киберпрестъпниците. Според фирмата за разузнаване на заплахи Kela, Anubis работи като Ransomware-as-a-Service (RaaS), предлагайки на партньорите множество опции за монетизиране, включително традиционни атаки на рансъмуер, изнудване на данни и продажби на достъп.

Въпреки че е нов играч, Anubis показва признаци на опитни киберпрестъпници зад себе си, което го прави сериозна и нарастваща заплаха за бизнеса по целия свят. Ето какво трябва да знаят организациите за тази развиваща се кибер заплаха.

Anubis Ransomware: Какво знаем досега

Анубис се появи за първи път в края на 2024 г. и присъствието му беше проследено основно чрез активност в тъмната мрежа, а не чрез директен анализ на кода. Това затруднява оценката на техническите възможности на злонамерения софтуер, но първоначалните доклади показват, че това е много сложна операция.

Изследователите на Kela са свързали Анубис с двама киберпрестъпници, единият от които – „superSonic“ – активно набира партньори чрез подземни форуми като RAMP.

Бизнес моделът на Anubis Ransomware

Anubis не е просто още един вариант на рансъмуер - това е услуга за изнудване, предлагаща множество опции за атака на своите филиали.

  1. Класически рансъмуер атаки
    • Използва ChaCha+ECIES криптиране.
    • Насочен към Windows, Linux, NAS и ESXi x64/x32 системи.
    • Управлява се чрез уеб базиран контролен панел.
    • Разделяне на приходите: 80% за филиала, 20% за Анубис.
  2. Откуп за данни (Изнудване без криптиране)
    • Партньорите продават откраднати данни, без да криптират системите на жертвите.
    • Данните трябва да са ексклузивни за Анубис, откраднати през последните шест месеца и достатъчно ценни за публично излагане.
  • Разделяне на приходите: 60% за филиала, 40% за Анубис.
  • Достъп до монетизация
    • Партньорите продават достъп до мрежата на потенциални жертви.
    • Достъпът трябва да е за компании в САЩ, Европа, Канада или Австралия.
    • Жертвата не трябва да е била атакувана от други групи за рансъмуер през последната година.
    • Разделяне на приходите: 50% за филиала, 50% за Анубис.
  • Тази многостранна стратегия за изнудване е в съответствие с нарастващата тенденция на фокусирани върху кражба на данни рансъмуер атаки, които заплашват организациите чрез изтичане на чувствителни данни, вместо да ги криптират.

    Първите жертви на Анубис: Здравеопазването на прицела?

    Въпреки че е само на няколко месеца, Анубис вече е изброил три потвърдени жертви на своя сайт за изтичане на информация, с четвърта, неразкрита цел, маркирана като „Строго секретно“ към 25 февруари 2025 г.

    Една от най-ранните потвърдени цели беше Pound Road Medical Center (PRMC), австралийски доставчик на здравни услуги. PRMC съобщи за нарушение на данните на 13 ноември 2024 г., но не спомена рансъмуер – което предполага, че Анубис може да се е фокусирал върху изнудването на данни, а не върху криптирането в този случай.

    Фактът, че две от трите известни жертви на Анубис работят в здравеопазването, е тревожен. Медицинските организации отдавна са основни мишени за ransomware поради зависимостта им от данните на пациентите и повишената им вероятност да плащат откупи за защита на чувствителна информация.

    Защо Anubis Ransomware е сериозна заплаха

    Въпреки че все още е нов, Анубис вече показва признаци, че е голяма заплаха за киберсигурността. Ето защо:

    • Опитни оператори – Структурираният модел RaaS, съчетан с технически твърдения, предполага, че Anubis се управлява от опитни киберпрестъпници, вероятно бивши членове на несъществуващи банди за рансъмуер.
    • Многопластово изнудване – За разлика от традиционния ransomware, Anubis налага изнудването на данни като основен поток от приходи, което позволява на нападателите да печелят, без да използват криптиране.
    • Насочване към критични сектори – Ако ранните атаки са някаква индикация, здравеопазването и други високорискови индустрии може да са ключови цели.
  • Усъвършенстван злонамерен софтуер – Въпреки че все още няма проби, които са публично анализирани, заявеното използване на ChaCha+ECIES криптиране и поддръжка на различни платформи (Windows, Linux, NAS и ESXi) сочи към усъвършенстван набор от инструменти за атака.
  • Как организациите могат да се защитят

    С увеличаването на дейността на Anubis, бизнесът трябва да предприеме проактивни мерки за киберсигурност, за да се защити както от криптиране на рансъмуер, така и от атаки за изнудване на данни.

    • Укрепване на мрежовата сигурност – Използвайте многофакторно удостоверяване (MFA) и политики за достъп с нулево доверие, за да намалите рисковете от неоторизиран достъп.
    • Откриване и предотвратяване на кражба на данни – Внедрете инструменти за предотвратяване на загуба на данни (DLP), за да наблюдавате и блокирате подозрителни опити за ексфилтрация.
    • Редовно архивирайте критични данни – Поддържайте офлайн, неизменни архиви за възстановяване от базирани на криптиране атаки.
    • Монитор за споменавания в тъмната мрежа – Екипите за киберсигурност трябва да проследяват информационните канали за заплахи за споменавания на тяхната организация в сайтове за изтичане на рансъмуер.
    • Обучение на служители – Обучете персонала относно тактиките за фишинг, кражба на идентификационни данни и социално инженерство, които обикновено се използват за получаване на първоначален достъп.
    • Планиране на реакция при инциденти – Имайте ясна стратегия за справяне със заплахи за рансъмуер или изнудване на данни, включително правни и PR отговори.

    Нарастваща киберзаплаха през 2025 г

    Anubis може да е нов, но вече се оказва сериозен риск за бизнеса по целия свят. Неговият двоен подход на криптиране на ransomware и чисто изнудване на данни е в съответствие със съвременните тенденции в киберпрестъпността, а фокусът му върху критични сектори като здравеопазването предизвиква допълнителни тревоги.

    С настъпването на 2025 г. организациите трябва да останат бдителни, да инвестират в защита на киберсигурността и да се подготвят за развиващ се пейзаж на рансъмуер – защото Anubis едва започва.

    Готов ли е вашият бизнес да се защити срещу следващата атака на ransomware? Сега е моментът да действаме.

    Зареждане...