Az Anubis Ransomware egy növekvő fenyegetés, amelyet a szervezetek nem hagyhatnak figyelmen kívül

Egy újonnan feltörekvő zsarolóvírus-csoport, az Anubis hullámokat ver a kiberbűnözők alvilágában. A Kela fenyegetésekkel foglalkozó hírszerző cég szerint az Anubis Ransomware-as-a-Service (RaaS) néven működik, és számos bevételszerzési lehetőséget kínál a leányvállalatoknak, beleértve a hagyományos ransomware-támadásokat, adatzsarolást és hozzáférés-értékesítéseket.
Annak ellenére, hogy új szereplő, Anubis tapasztalt kiberbűnözők jeleit mutatja a háta mögött, ami komoly és egyre növekvő veszélyt jelent a vállalkozások számára világszerte. Íme, mit kell tudniuk a szervezeteknek erről a fejlődő kiberveszélyről.
Tartalomjegyzék
Anubis Ransomware: Amit eddig tudunk
Az Anubis először 2024 végén jelent meg, és jelenlétét elsősorban a sötét webes tevékenységen keresztül követték nyomon, nem pedig a közvetlen kódelemzésen. Ez megnehezíti a rosszindulatú program műszaki képességeinek felmérését, de az első jelentések szerint rendkívül kifinomult műveletről van szó.
A Kela kutatói Anubit két kiberbűnözővel hozták kapcsolatba, akik közül az egyik – a „superSonic” – aktívan toborzott leányvállalatokat olyan földalatti fórumokon, mint a RAMP.
Anubis Ransomware üzleti modellje
Az Anubis nem csupán egy zsarolóvírus-változat – ez egy zsaroló szolgáltatás, amely többféle támadási lehetőséget kínál leányvállalatainak.
- Klasszikus Ransomware támadások
- ChaCha+ECIES titkosítást használ.
- Windows, Linux, NAS és ESXi x64/x32 rendszereket céloz meg.
- Egy webalapú vezérlőpulton keresztül kezelhető.
- Bevételmegosztás: 80% a leányvállalatnak, 20% az Anubisnak.
- Data Ransom (zsarolás titkosítás nélkül)
- A leányvállalatok az áldozatok rendszerének titkosítása nélkül árulnak ellopott adatokat.
- Az adatoknak kizárólag Anubiszra kell vonatkozniuk, az elmúlt hat hónapban ellopták őket, és elég értékesnek kell lenniük a nyilvánosság számára.
- A leányvállalatok hálózati hozzáférést adnak el a potenciális áldozatoknak.
- A hozzáférést az Egyesült Államokban, Európában, Kanadában vagy Ausztráliában működő vállalatoknak kell biztosítaniuk.
- Az áldozatot nem támadhatta meg más ransomware csoport az elmúlt évben.
- Bevételmegosztás: 50% a leányvállalatnak, 50% az Anubisnak.
Ez a sokrétű zsarolási stratégia összhangban van az adatlopásra összpontosító zsarolóvírus-támadások növekvő tendenciájával, amelyek az érzékeny adatok kiszivárogtatásával fenyegetik a szervezeteket, nem pedig titkosítva azokat.
Anubisz első áldozatai: az egészségügy célkeresztben?
Annak ellenére, hogy csak néhány hónapos, Anubisz már három megerősített áldozatot is felsorolt a kiszivárogtatási webhelyén, egy negyedik, ismeretlen célponttal, amely 2025. február 25-én „Szigorúan titkos” volt.
Az egyik legkorábbi megerősített célpont a Pound Road Medical Center (PRMC), egy ausztrál egészségügyi szolgáltató volt. A PRMC 2024. november 13-án adatvédelmi incidensről számolt be, de nem említette a ransomware-t – ami arra utal, hogy az Anubis ebben az esetben inkább az adatzsarolásra, mint a titkosításra összpontosított.
Aggasztó, hogy Anubisz három ismert áldozata közül kettő az egészségügyben dolgozik. Az egészségügyi szervezetek régóta a zsarolóvírusok elsődleges célpontjai, mivel a betegek adataira támaszkodnak, és egyre nagyobb valószínűséggel fizetnek váltságdíjat az érzékeny információk védelme érdekében.
Miért jelent komoly veszélyt az Anubis Ransomware?
Annak ellenére, hogy még mindig új, az Anubis máris komoly kiberbiztonsági fenyegetés jeleit mutatja. Íme, miért:
- Tapasztalt üzemeltetők – A strukturált RaaS-modell műszaki állításokkal kombinálva azt sugallja, hogy az Anubit tapasztalt kiberbűnözők irányítják, valószínűleg egy kihalt ransomware-bandák egykori tagjai.
- Többrétegű zsarolás – A hagyományos zsarolóprogramokkal ellentétben az Anubis az adatzsarolást tartja elsődleges bevételi forrásnak, lehetővé téve a támadók számára, hogy titkosítás alkalmazása nélkül profitáljanak.
- A kritikus szektorok megcélzása – Ha a korai támadások bármilyen jelet mutatnak, az egészségügy és más magas kockázatú iparágak kulcsfontosságú célpontok lehetnek.
Hogyan védhetik meg magukat a szervezetek
Mivel az Anubis felpörgeti tevékenységét, a vállalkozásoknak proaktív kiberbiztonsági intézkedéseket kell tenniük, hogy megvédjék magukat mind a ransomware-titkosítás, mind az adatzsaroló támadások ellen.
- Erősítse meg a hálózat biztonságát – Használjon többtényezős hitelesítést (MFA) és zéró bizalmi hozzáférési házirendeket az illetéktelen hozzáférés kockázatának csökkentése érdekében.
- Adatlopás észlelése és megelőzése – Az adatvesztés-megelőzési (DLP) eszközökkel figyelheti és blokkolhatja a gyanús kiszűrési kísérleteket.
- Rendszeresen készítsen biztonsági mentést a kritikus adatokról – A titkosításon alapuló támadásokból való helyreállításhoz offline, változtathatatlan biztonsági másolatokat készítsen.
- Figyelemmel kíséri a sötét webes említéseket – A kiberbiztonsági csapatoknak nyomon kell követniük a fenyegetésekkel kapcsolatos intelligencia-hírcsatornákat, hogy megemlítsék szervezetüket a zsarolóvírus-szivárogtató webhelyeken.
- Alkalmazotti képzés – Tanítsa meg a személyzetet az adathalászatról, a hitelesítő adatok ellopásáról és a social engineering taktikáiról, amelyeket gyakran használnak a kezdeti hozzáférés megszerzéséhez.
- Incidensekre adott válaszok tervezése – Legyen világos stratégiája a zsarolóvírusok vagy adatzsaroló fenyegetések kezelésére, beleértve a jogi és PR válaszokat is.
Növekvő kiberfenyegetés 2025-ben
Lehet, hogy az Anubis új, de már most is komoly kockázatot jelent a vállalkozások számára világszerte. A zsarolóvírus-titkosítás és a tiszta adatzsarolás kettős megközelítése összhangban van a modern kiberbűnözési trendekkel, és a kritikus ágazatokra, például az egészségügyre való összpontosítása további riasztásokat kelt.
Ahogy 2025 kibontakozik, a szervezeteknek ébernek kell maradniuk, be kell fektetniük a kiberbiztonsági védelembe, és fel kell készülniük a ransomware-ek fejlődő környezetére – mivel az Anubis még csak most kezdődik.
Készen áll a vállalkozása a következő ransomware támadás elleni védekezésre? Itt az ideje cselekedni.