Anubis Ransomware er en stigende trussel, som organisationer ikke kan ignorere

En nyligt opstået ransomware-gruppe, Anubis , laver bølger i den cyberkriminelle underverden. Ifølge trusselsefterretningsfirmaet Kela, fungerer Anubis som en Ransomware-as-a-Service (RaaS), der tilbyder affilierede flere muligheder for indtægtsgenerering, herunder traditionelle ransomware-angreb, dataafpresning og adgangssalg.
På trods af at det er en ny spiller, viser Anubis tegn på erfarne cyberkriminelle bag sig, hvilket gør det til en alvorlig og voksende trussel mod virksomheder verden over. Her er, hvad organisationer har brug for at vide om denne udviklende cybertrussel.
Indholdsfortegnelse
Anubis Ransomware: Hvad vi ved indtil videre
Anubis dukkede første gang op i slutningen af 2024, og dens tilstedeværelse er primært blevet sporet gennem mørk webaktivitet frem for direkte kodeanalyse. Dette gør det sværere at vurdere malwarens tekniske egenskaber, men de første rapporter tyder på, at det er en meget sofistikeret operation.
Kela-forskere har knyttet Anubis til to cyberkriminelle, hvoraf den ene - 'superSonic' - aktivt har rekrutteret tilknyttede selskaber via underjordiske fora som RAMP.
Anubis Ransomwares forretningsmodel
Anubis er ikke bare endnu en ransomware-variant – det er en afpresningstjeneste, der tilbyder flere angrebsmuligheder til dets tilknyttede selskaber.
- Klassiske Ransomware-angreb
- Bruger ChaCha+ECIES-kryptering.
- Målrettet Windows, Linux, NAS og ESXi x64/x32-systemer.
- Styres via et webbaseret kontrolpanel.
- Indtægtsfordeling: 80% til affiliate, 20% til Anubis.
- Data løsesum (afpresning uden kryptering)
- Tilknyttede selskaber sælger stjålne data uden at kryptere ofrenes systemer.
- Data skal være eksklusive for Anubis, stjålet inden for de sidste seks måneder og værdifulde nok til offentlig eksponering.
- Tilknyttede selskaber sælger netværksadgang til potentielle ofre.
- Adgangen skal være for virksomheder i USA, Europa, Canada eller Australien.
- Offeret må ikke være blevet angrebet af andre ransomware-grupper i det seneste år.
- Indtægtsfordeling: 50% til affiliate, 50% til Anubis.
Denne flerstrengede afpresningsstrategi stemmer overens med den voksende tendens til datatyveri-fokuserede ransomware-angreb, som truer organisationer ved at lække følsomme data i stedet for at kryptere dem.
Anubis' første ofre: Sundhedspleje i trådkorset?
På trods af at han kun er et par måneder gammel, har Anubis allerede listet tre bekræftede ofre på sit lækagested, med et fjerde, ikke offentliggjort mål, markeret som "Top Secret" fra den 25. februar 2025.
Et af de tidligste bekræftede mål var Pound Road Medical Center (PRMC), en australsk sundhedsudbyder. PRMC rapporterede et databrud den 13. november 2024, men nævnte ikke ransomware - hvilket tyder på, at Anubis kan have fokuseret på dataafpresning frem for kryptering i dette tilfælde.
Det er bekymrende, at to af Anubis' tre kendte ofre opererer i sundhedsvæsenet. Medicinske organisationer har længe været primære ransomware-mål på grund af deres afhængighed af patientdata og deres øgede sandsynlighed for at betale løsesum for at beskytte følsomme oplysninger.
Hvorfor Anubis Ransomware er en alvorlig trussel
Selvom det stadig er nyt, viser Anubis allerede tegn på at være en stor cybersikkerhedstrussel. Her er hvorfor:
- Erfarne operatører – Den strukturerede RaaS-model, kombineret med tekniske påstande, antyder, at Anubis drives af erfarne cyberkriminelle, muligvis tidligere medlemmer af hedengangne ransomware-bander.
- Multi-Layered Afpresning – I modsætning til traditionel ransomware skubber Anubis dataafpresning som en primær indtægtsstrøm, hvilket gør det muligt for angribere at profitere uden at implementere kryptering.
- Målretning af kritiske sektorer – Hvis tidlige angreb er nogen indikation, kan sundhedspleje og andre højrisikoindustrier være nøglemål.
Hvordan organisationer kan beskytte sig selv
Med Anubis øget sin drift, skal virksomheder tage proaktive cybersikkerhedsforanstaltninger for at forsvare sig mod både ransomware-kryptering og dataafpresningsangreb.
- Styrk netværkssikkerheden – Brug multi-factor authentication (MFA) og nul-trust-adgangspolitikker for at reducere risici for uautoriseret adgang.
- Opdag og forebygge datatyveri – Implementer datatabsforebyggelse (DLP) værktøjer til at overvåge og blokere mistænkelige eksfiltrationsforsøg.
- Sikkerhedskopier regelmæssigt kritiske data – Oprethold offline, uforanderlige sikkerhedskopier for at gendanne fra krypteringsbaserede angreb.
- Monitor for Dark Web Mentions – Cybersikkerhedsteams bør spore feeds for trusselsintelligens for omtaler af deres organisation på ransomware-lækagesider.
- Medarbejdertræning – Uddan personalet i phishing, legitimationstyveri og social engineering-taktik, der almindeligvis bruges til at få indledende adgang.
- Incident Response Planning – Hav en klar strategi for håndtering af ransomware eller dataafpresningstrusler, herunder juridiske og PR-svar.
En voksende cybertrussel i 2025
Anubis kan være ny, men det har allerede vist sig at være en alvorlig risiko for virksomheder verden over. Dens dobbelte tilgang med ransomware-kryptering og ren dataafpresning stemmer overens med moderne cyberkriminelle tendenser, og dens fokus på kritiske sektorer som sundhedsvæsen giver yderligere alarmer.
Efterhånden som 2025 udfolder sig, skal organisationer forblive på vagt, investere i cybersikkerhedsforsvar og forberede sig på et udviklende ransomware-landskab – for Anubis er lige begyndt.
Er din virksomhed klar til at forsvare sig mod det næste ransomware-angreb? Nu er det tid til at handle.