Datoru drošība Anubis Ransomware ir pieaugošs drauds, ko organizācijas...

Anubis Ransomware ir pieaugošs drauds, ko organizācijas nevar ignorēt

Jaunizveidotā izspiedējvīrusu grupa Anubis ceļ viļņus kibernoziedznieku pazemes pasaulē. Saskaņā ar draudu izlūkošanas firmas Kela teikto, Anubis darbojas kā Ransomware-as-a-Service (RaaS), piedāvājot saistītajiem uzņēmumiem vairākas monetizācijas iespējas, tostarp tradicionālos ransomware uzbrukumus, datu izspiešanu un piekļuves pārdošanu.

Neskatoties uz to, ka Anubis ir jauns spēlētājs, viņam ir redzamas pieredzējušu kibernoziedznieku pazīmes, padarot to par nopietnu un pieaugošu draudu uzņēmumiem visā pasaulē. Lūk, kas organizācijām ir jāzina par šo attīstības kiberdraudu.

Anubis Ransomware: tas, ko mēs zinām līdz šim

Anubis pirmo reizi parādījās 2024. gada beigās, un tā klātbūtne galvenokārt tika izsekota, izmantojot tumšā tīmekļa aktivitātes, nevis tiešu koda analīzi. Tas apgrūtina ļaunprātīgas programmatūras tehnisko iespēju novērtēšanu, taču sākotnējie ziņojumi liecina, ka tā ir ļoti sarežģīta darbība.

Kela pētnieki Anubi ir saistījuši ar diviem kibernoziedzniekiem, no kuriem viens — “superSonic” — ir aktīvi vervējis saistītos uzņēmumus, izmantojot pagrīdes forumus, piemēram, RAMP.

Anubis Ransomware biznesa modelis

Anubis nav tikai vēl viens ransomware variants — tas ir izspiešanas pakalpojums, kas saviem saistītajiem uzņēmumiem piedāvā vairākas uzbrukuma iespējas.

  1. Klasiskie Ransomware uzbrukumi
    • Izmanto ChaCha+ECIES šifrēšanu.
    • Mērķis ir Windows, Linux, NAS un ESXi x64/x32 sistēmām.
    • Pārvalda, izmantojot tīmekļa vadības paneli.
    • Ieņēmumu sadalījums: 80% filiālei, 20% Anubis.
  2. Datu izpirkšana (izspiešana bez šifrēšanas)
    • Saistītie uzņēmumi pārdod nozagtos datus, nešifrējot upuru sistēmas.
    • Datiem ir jābūt tikai Anubisam, nozagtiem pēdējo sešu mēnešu laikā un pietiekami vērtīgiem, lai tie būtu publiski pieejami.
  • Ieņēmumu sadalījums: 60% filiālei, 40% Anubis.
  • Piekļūstiet monetizācijai
    • Filiāles pārdod piekļuvi tīklam potenciālajiem upuriem.
    • Piekļuvei ir jābūt uzņēmumiem ASV, Eiropā, Kanādā vai Austrālijā.
    • Pagājušajā gadā cietušajam nedrīkst būt uzbrukušas citas izspiedējvīrusu grupas.
    • Ieņēmumu sadalījums: 50% filiālei, 50% Anubis.
  • Šī daudzpusīgā izspiešanas stratēģija atbilst pieaugošajai tendencei uz datu zādzībām vērstu izspiedējvīrusu uzbrukumu, kas apdraud organizācijas, nopludinot sensitīvus datus, nevis tos šifrējot.

    Anubisa pirmie upuri: veselības aprūpe krustcelēs?

    Neskatoties uz to, ka Anubis ir tikai dažus mēnešus vecs, savā noplūdes vietnē Anubis jau ir uzskaitījis trīs apstiprinātos upurus, bet ceturtais, neatklātais mērķis, kas 2025. gada 25. februārī ir atzīmēts kā “Top Secret”.

    Viens no agrākajiem apstiprinātajiem mērķiem bija Pound Road Medical Center (PRMC), Austrālijas veselības aprūpes sniedzējs. PRMC ziņoja par datu pārkāpumu 2024. gada 13. novembrī, taču nepieminēja izspiedējvīrusu, liekot domāt, ka šajā gadījumā Anubis, iespējams, koncentrējās uz datu izspiešanu, nevis šifrēšanu.

    Fakts, ka divi no trim Anubisa zināmajiem upuriem strādā veselības aprūpē, rada bažas. Medicīnas organizācijas jau sen ir bijušas galvenās izspiedējvīrusu mērķauditorijas, jo tās paļaujas uz pacientu datiem un palielinās iespēja maksāt izpirkuma maksu, lai aizsargātu sensitīvu informāciju.

    Kāpēc Anubis Ransomware ir nopietns drauds

    Lai gan tas joprojām ir jauns, Anubis jau parāda pazīmes, ka tas ir liels kiberdrošības drauds. Lūk, kāpēc:

    • Pieredzējuši operatori — strukturētais RaaS modelis apvienojumā ar tehniskām pretenzijām liek domāt, ka Anubis vada pieredzējuši kibernoziedznieki, iespējams, bijušie izpirkuma programmatūras bandu dalībnieki.
    • Daudzslāņu izspiešana — atšķirībā no tradicionālās izspiedējprogrammatūras, Anubis kā primāro ieņēmumu avotu uzskata datu izspiešanu, ļaujot uzbrucējiem gūt peļņu, neizmantojot šifrēšanu.
    • Mērķauditorijas atlase kritiskajās nozarēs — ja agrīni uzbrukumi liecina, veselības aprūpe un citas augsta riska nozares var būt galvenie mērķi.
  • Sarežģīta ļaunprātīga programmatūra — lai gan neviens paraugs vēl nav publiski analizēts, apgalvotā ChaCha+ECIES šifrēšanas un starpplatformu atbalsta izmantošana (Windows, Linux, NAS un ESXi) norāda uz uzlabotu uzbrukuma rīku kopu.
  • Kā organizācijas var sevi aizsargāt

    Anubis paplašinot savu darbību, uzņēmumiem ir jāveic proaktīvi kiberdrošības pasākumi, lai aizsargātos gan pret izspiedējvīrusu šifrēšanu, gan datu izspiešanas uzbrukumiem.

    • Nostipriniet tīkla drošību — izmantojiet daudzfaktoru autentifikāciju (MFA) un nulles uzticamības piekļuves politikas, lai samazinātu nesankcionētas piekļuves riskus.
    • Atklāt un novērst datu zādzību — ieviesiet datu zuduma novēršanas (DLP) rīkus, lai uzraudzītu un bloķētu aizdomīgus izfiltrēšanas mēģinājumus.
    • Regulāri dublējiet kritiskos datus — uzturiet bezsaistē nemainīgas dublējumkopijas, lai atkoptos no uzbrukumiem, kuru pamatā ir šifrēšana.
    • Uzraudzīt tumšā tīmekļa pieminējumus — kiberdrošības komandām ir jāseko draudu izlūkošanas plūsmām, pieminot viņu organizāciju izspiedējvīrusa noplūdes vietnēs.
    • Darbinieku apmācība — izglītojiet darbiniekus par pikšķerēšanas, akreditācijas datu zādzību un sociālās inženierijas taktiku, ko parasti izmanto, lai iegūtu sākotnējo piekļuvi.
    • Incidentu reaģēšanas plānošana — jums ir skaidra stratēģija, kā rīkoties ar izspiedējvīrusu vai datu izspiešanas draudiem, tostarp juridiskas un PR atbildes.

    Pieaugošs kiberdrauds 2025. gadā

    Anubis var būt jauns, taču tas jau ir izrādījies nopietns risks uzņēmumiem visā pasaulē. Tā dubultā pieeja, proti, izspiedējvīrusu šifrēšana un tīra datu izspiešana, atbilst mūsdienu kibernoziedzības tendencēm, un tā koncentrēšanās uz tādām kritiskām nozarēm kā veselības aprūpe rada papildu trauksmes.

    Attīstoties 2025. gadam, organizācijām jāsaglabā modrība, jāiegulda kiberdrošības aizsardzībā un jāsagatavojas mainīgajai izspiedējvīrusu ainavai, jo Anubis tikai sāk darbu.

    Vai jūsu uzņēmums ir gatavs aizsargāties pret nākamo izspiedējvīrusu uzbrukumu? Tagad ir pienācis laiks rīkoties.

    Notiek ielāde...