Sigurnost računala Anubis Ransomware je sve veća prijetnja koju organizacije...

Anubis Ransomware je sve veća prijetnja koju organizacije ne mogu zanemariti

Novonastala ransomware grupa, Anubis , stvara valove u podzemlju kibernetičkog kriminala. Prema tvrtki za obavještavanje o prijetnjama Kela, Anubis djeluje kao Ransomware-as-a-Service (RaaS), nudeći podružnicama više opcija monetizacije, uključujući tradicionalne napade ransomware-om, iznuđivanje podataka i prodaju pristupa.

Unatoč tome što je novi igrač, Anubis pokazuje znakove iskusnih kibernetičkih kriminalaca, što ga čini ozbiljnom i rastućom prijetnjom poduzećima diljem svijeta. Evo što organizacije trebaju znati o ovoj rastućoj cyber prijetnji.

Anubis Ransomware: Što znamo do sada

Anubis se prvi put pojavio krajem 2024., a njegova se prisutnost primarno pratila putem aktivnosti na mračnom webu, a ne izravnom analizom koda. To otežava procjenu tehničkih mogućnosti zlonamjernog softvera, ali prva izvješća sugeriraju da se radi o vrlo sofisticiranoj operaciji.

Kela istraživači povezali su Anubisa s dvojicom kibernetičkih kriminalaca, od kojih je jedan — 'superSonic' — aktivno regrutirao podružnice putem podzemnih foruma poput RAMP-a.

Poslovni model tvrtke Anubis Ransomware

Anubis nije samo još jedna varijanta ransomwarea - to je usluga iznuđivanja koja nudi višestruke opcije napada svojim podružnicama.

  1. Klasični Ransomware napadi
    • Koristi ChaCha+ECIES enkripciju.
    • Za Windows, Linux, NAS i ESXi x64/x32 sustave.
    • Upravlja se putem upravljačke ploče temeljene na webu.
    • Podjela prihoda: 80% pridruženom društvu, 20% Anubisu.
  2. Otkupnina podataka (iznuda bez šifriranja)
    • Podružnice prodaju ukradene podatke bez šifriranja sustava žrtava.
    • Podaci moraju biti ekskluzivni za Anubis, ukradeni u posljednjih šest mjeseci i dovoljno vrijedni za javno izlaganje.
  • Podjela prihoda: 60% pridruženom društvu, 40% Anubisu.
  • Pristup monetizaciji
    • Povezane tvrtke prodaju pristup mreži potencijalnim žrtvama.
    • Pristup mora biti za tvrtke u SAD-u, Europi, Kanadi ili Australiji.
    • Žrtvu nisu smjele napasti druge skupine ransomwarea u protekloj godini.
    • Podjela prihoda: 50% pridruženom društvu, 50% Anubisu.
  • Ova višestruka strategija iznude usklađena je s rastućim trendom ransomware napada usmjerenih na krađu podataka, koji prijete organizacijama curenjem osjetljivih podataka umjesto da ih šifriraju.

    Prve Anubisove žrtve: zdravstvo na nišanu?

    Unatoč tome što je star samo nekoliko mjeseci, Anubis je već naveo tri potvrđene žrtve na svom mjestu curenja, s četvrtom, neobjavljenom metom, označenom kao "Strogo povjerljivo" od 25. veljače 2025.

    Jedna od najranijih potvrđenih meta bio je Pound Road Medical Center (PRMC), australski pružatelj zdravstvenih usluga. PRMC je prijavio povredu podataka 13. studenog 2024., ali nije spomenuo ransomware—sugerirajući da se Anubis u ovom slučaju možda usredotočio na iznuđivanje podataka, a ne na enkripciju.

    Zabrinjava činjenica da dvije od tri Anubisove poznate žrtve rade u zdravstvu. Medicinske organizacije dugo su bile glavne mete ransomwarea zbog oslanjanja na podatke pacijenata i povećane vjerojatnosti plaćanja otkupnine za zaštitu osjetljivih informacija.

    Zašto je Anubis Ransomware ozbiljna prijetnja

    Iako je još nov, Anubis već pokazuje znakove velike prijetnje kibernetičkoj sigurnosti. Evo zašto:

    • Iskusni operateri – Strukturirani RaaS model, u kombinaciji s tehničkim tvrdnjama, sugerira da Anubisom upravljaju iskusni kibernetički kriminalci, vjerojatno bivši članovi pokojnih skupina ransomwarea.
    • Višeslojno iznuđivanje – Za razliku od tradicionalnog ransomwarea, Anubis iznuđivanje podataka postavlja kao primarni izvor prihoda, dopuštajući napadačima da profitiraju bez primjene enkripcije.
    • Ciljanje na kritične sektore – Ako su rani napadi ikakvi pokazatelji, zdravstvo i druge visokorizične industrije mogu biti ključne mete.
  • Sofisticirani zlonamjerni softver – iako nijedan uzorak još nije javno analiziran, navodna upotreba ChaCha+ECIES enkripcije i podrška za više platformi (Windows, Linux, NAS i ESXi) ukazuje na napredni skup alata za napad.
  • Kako se organizacije mogu zaštititi

    Uz Anubis koji ubrzava svoje operacije, tvrtke moraju poduzeti proaktivne mjere kibernetičke sigurnosti kako bi se obranile od enkripcije ransomwarea i napada iznuđivanja podataka.

    • Ojačajte mrežnu sigurnost – koristite višefaktorsku autentifikaciju (MFA) i politike pristupa bez povjerenja kako biste smanjili rizike neovlaštenog pristupa.
    • Otkrijte i spriječite krađu podataka – Implementirajte alate za sprječavanje gubitka podataka (DLP) za praćenje i blokiranje sumnjivih pokušaja eksfiltracije.
    • Redovito sigurnosno kopirajte kritične podatke – održavajte izvanmrežne, nepromjenjive sigurnosne kopije za oporavak od napada temeljenih na enkripciji.
    • Pratite spominjanja na mračnom webu – Timovi za kibernetičku sigurnost trebali bi pratiti izvore informacija o prijetnjama radi spominjanja njihove organizacije na mjestima za curenje ransomwarea.
    • Obuka zaposlenika – educirajte osoblje o taktikama krađe identiteta, krađe vjerodajnica i društvenog inženjeringa koje se obično koriste za dobivanje početnog pristupa.
    • Planiranje odgovora na incidente – Imajte jasnu strategiju za rukovanje prijetnjama ransomwareom ili iznudom podataka, uključujući pravne i PR odgovore.

    Rastuća cyber prijetnja 2025

    Anubis je možda nov, ali se već pokazao kao ozbiljan rizik za poduzeća diljem svijeta. Njegov dvostruki pristup enkripcije ransomwarea i čistog iznuđivanja podataka u skladu je s modernim trendovima kibernetičkog kriminala, a njegov fokus na kritične sektore poput zdravstva izaziva dodatne uzbune.

    Kako se 2025. odvija, organizacije moraju ostati na oprezu, ulagati u obranu kibernetičke sigurnosti i pripremiti se za razvoj ransomware krajolika – jer Anubis je tek na početku.

    Je li vaša tvrtka spremna za obranu od sljedećeg napada ransomwarea? Sada je vrijeme za djelovanje.

    Učitavam...