Počítačová bezpečnost Anubis Ransomware je rostoucí hrozbou, kterou organizace...

Anubis Ransomware je rostoucí hrozbou, kterou organizace nemohou ignorovat

Nově vznikající skupina ransomwaru, Anubis , dělá vlny v podsvětí kyberzločinců. Podle společnosti Kela, která poskytuje informace o hrozbách, Anubis funguje jako Ransomware-as-a-Service (RaaS), který svým přidruženým společnostem nabízí různé možnosti monetizace, včetně tradičních ransomwarových útoků, vydírání dat a prodeje přístupu.

Přestože je Anubis novým hráčem, vykazuje známky zkušených kyberzločinců, což z něj činí vážnou a rostoucí hrozbu pro podniky po celém světě. Zde je to, co organizace potřebují vědět o této rozvíjející se kybernetické hrozbě.

Anubis Ransomware: Co zatím víme

Anubis se poprvé objevil na konci roku 2024 a jeho přítomnost byla primárně sledována spíše prostřednictvím aktivity na temném webu než přímou analýzou kódu. To ztěžuje posouzení technických možností malwaru, ale první zprávy naznačují, že jde o vysoce sofistikovanou operaci.

Výzkumníci z Kela spojili Anubise se dvěma kyberzločinci, z nichž jeden – „superSonic“ – aktivně rekrutoval pobočky prostřednictvím podzemních fór, jako je RAMP.

Obchodní model Anubis Ransomware

Anubis není jen další varianta ransomwaru – je to vyděračská služba, která svým přidruženým společnostem nabízí několik možností útoku.

  1. Klasické ransomwarové útoky
    • Používá šifrování ChaCha+ECIES.
    • Cílí na systémy Windows, Linux, NAS a ESXi x64/x32.
    • Spravováno přes webový ovládací panel.
    • Rozdělení příjmů: 80 % pro přidruženou společnost, 20 % pro Anubis.
  2. Data Ransom (vydírání bez šifrování)
    • Přidružené společnosti prodávají odcizená data bez šifrování systémů obětí.
    • Data musí být exkluzivní pro Anubis, odcizená během posledních šesti měsíců a musí být dostatečně cenná, aby je mohla zveřejnit.
  • Rozdělení příjmů: 60 % pro přidruženou společnost, 40 % pro Anubis.
  • Přístup k monetizaci
    • Přidružené společnosti prodávají přístup k síti potenciálním obětem.
    • Přístup musí být pro společnosti v USA, Evropě, Kanadě nebo Austrálii.
    • Oběť nesměla být v posledním roce napadena jinými ransomwarovými skupinami.
    • Rozdělení příjmů: 50 % pro přidruženou společnost, 50 % pro Anubis.
  • Tato mnohostranná strategie vydírání je v souladu s rostoucím trendem ransomwarových útoků zaměřených na krádeže dat, které ohrožují organizace únikem citlivých dat namísto jejich šifrováním.

    Anubisovy první oběti: Zdravotní péče v hledáčku?

    Přestože je Anubis jen několik měsíců starý, na svém místě úniku již uvedl tři potvrzené oběti a čtvrtý, nezveřejněný cíl, označený jako „Přísně tajné“ od 25. února 2025.

    Jedním z prvních potvrzených cílů bylo Pound Road Medical Center (PRMC), australský poskytovatel zdravotní péče. PRMC ohlásilo narušení dat 13. listopadu 2024, ale nezmínilo ransomware – což naznačuje, že Anubis se v tomto případě možná zaměřil spíše na vydírání dat než na šifrování.

    Skutečnost, že dvě ze tří Anubisových známých obětí působí ve zdravotnictví, je znepokojivá. Lékařské organizace jsou již dlouho hlavním cílem ransomwaru, protože se spoléhají na data pacientů a zvyšují pravděpodobnost, že za ochranu citlivých informací zaplatí výkupné.

    Proč je Anubis Ransomware vážnou hrozbou

    Přestože je Anubis stále nový, již nyní vykazuje známky toho, že je hlavní hrozbou pro kybernetickou bezpečnost. Zde je důvod:

    • Zkušení operátoři – Strukturovaný model RaaS v kombinaci s technickými tvrzeními naznačuje, že Anubis provozují ostřílení kyberzločinci, možná bývalí členové zaniklých ransomwarových gangů.
    • Vícevrstvé vydírání – Na rozdíl od tradičního ransomwaru prosazuje Anubis vydírání dat jako primární zdroj příjmů, což umožňuje útočníkům profitovat bez nasazení šifrování.
    • Zacílení na kritické sektory – Pokud jsou prvotní útoky nějakým náznakem, klíčovými cíli mohou být zdravotnictví a další vysoce riziková odvětví.
  • Sofistikovaný malware – Ačkoli dosud nebyly veřejně analyzovány žádné vzorky, údajné použití šifrování ChaCha+ECIES a podpory napříč platformami (Windows, Linux, NAS a ESXi) ukazuje na pokročilou sadu nástrojů pro útoky.
  • Jak se mohou organizace chránit

    Vzhledem k tomu, že společnost Anubis rozvíjí své operace, musí podniky přijmout proaktivní opatření v oblasti kybernetické bezpečnosti, aby se bránily jak šifrování ransomwaru, tak útokům vydírání dat.

    • Posílení zabezpečení sítě – Používejte vícefaktorovou autentizaci (MFA) a zásady nulového důvěryhodného přístupu ke snížení rizik neoprávněného přístupu.
    • Detekce a prevence krádeže dat – Implementujte nástroje ochrany před ztrátou dat (DLP) ke sledování a blokování podezřelých pokusů o exfiltraci.
    • Pravidelně zálohujte kritická data – udržujte offline, neměnné zálohy pro obnovu po útokech založených na šifrování.
    • Monitorujte zmínky o temném webu – Týmy pro kybernetickou bezpečnost by měly sledovat informační kanály o hrozbách a zmínky o jejich organizaci na stránkách s únikem ransomwaru.
    • Školení zaměstnanců – Vzdělávejte zaměstnance o phishingu, krádeži přihlašovacích údajů a taktikách sociálního inženýrství, které se běžně používají k získání počátečního přístupu.
    • Plánování reakce na incidenty – Mějte jasnou strategii pro řešení hrozeb ransomwaru nebo vydírání dat, včetně právních a PR reakcí.

    Rostoucí kybernetická hrozba v roce 2025

    Anubis je možná nový, ale už se ukazuje, že představuje vážné riziko pro podniky po celém světě. Jeho duální přístup k šifrování ransomwaru a čistému vydírání dat je v souladu s moderními trendy v oblasti kyberzločinců a jeho zaměření na kritická odvětví, jako je zdravotnictví, vyvolává další alarmy.

    Jak se odvíjí rok 2025, organizace musí zůstat ostražité, investovat do kybernetické ochrany a připravit se na vyvíjející se prostředí ransomwaru – protože Anubis teprve začíná.

    Je vaše firma připravena bránit se dalšímu útoku ransomwaru? Nyní je čas jednat.

    Načítání...