Datasikkerhet Anubis Ransomware er en stigende trussel Organisasjoner...

Anubis Ransomware er en stigende trussel Organisasjoner kan ikke ignorere

En nylig fremvoksende løsepengevaregruppe, Anubis , lager bølger i den nettkriminelle underverdenen. I følge trusseletterretningsfirmaet Kela, opererer Anubis som en Ransomware-as-a-Service (RaaS), og tilbyr tilknyttede selskaper flere alternativer for inntektsgenerering, inkludert tradisjonelle løsepenge-angrep, datautpressing og tilgangssalg.

Til tross for at han er en ny aktør, viser Anubis tegn på erfarne nettkriminelle bak seg, noe som gjør det til en alvorlig og økende trussel mot virksomheter over hele verden. Her er hva organisasjoner trenger å vite om denne utviklende cybertrusselen.

Anubis Ransomware: Hva vi vet så langt

Anubis dukket først opp i slutten av 2024, og dens tilstedeværelse har først og fremst blitt sporet gjennom mørk nettaktivitet i stedet for direkte kodeanalyse. Dette gjør det vanskeligere å vurdere de tekniske egenskapene til skadevaren, men de første rapportene antyder at det er en svært sofistikert operasjon.

Kela-forskere har knyttet Anubis til to nettkriminelle, hvorav den ene - 'superSonic' - aktivt har rekruttert tilknyttede selskaper via underjordiske fora som RAMP.

Anubis Ransomwares forretningsmodell

Anubis er ikke bare en annen løsepengevare-variant – det er en utpressingstjeneste som tilbyr flere angrepsalternativer til sine tilknyttede selskaper.

  1. Klassiske Ransomware-angrep
    • Bruker ChaCha+ECIES-kryptering.
    • Målretter Windows, Linux, NAS og ESXi x64/x32-systemer.
    • Administrert gjennom et nettbasert kontrollpanel.
    • Inntektsfordeling: 80 % til affiliate, 20 % til Anubis.
  2. Løsepenger for data (utpressing uten kryptering)
    • Tilknyttede selskaper selger stjålne data uten å kryptere ofrenes systemer.
    • Data må være eksklusive for Anubis, stjålet i løpet av de siste seks månedene og verdifulle nok for offentlig eksponering.
  • Inntektsfordeling: 60 % til affiliate, 40 % til Anubis.
  • Få tilgang til inntektsgenerering
    • Tilknyttede selskaper selger nettverkstilgang til potensielle ofre.
    • Tilgangen må være for selskaper i USA, Europa, Canada eller Australia.
    • Offeret skal ikke ha blitt angrepet av andre løsepengevaregrupper det siste året.
    • Inntektsfordeling: 50 % til affiliate, 50 % til Anubis.
  • Denne flerstrengede utpressingsstrategien er i tråd med den økende trenden med datatyverifokuserte løsepengevareangrep, som truer organisasjoner ved å lekke sensitive data i stedet for å kryptere dem.

    Anubis første ofre: Helsehjelp i trådkorset?

    Til tross for at han bare er noen måneder gammel, har Anubis allerede listet opp tre bekreftede ofre på lekkasjestedet, med et fjerde, ikke avslørt mål, merket som "Top Secret" fra 25. februar 2025.

    Et av de tidligste bekreftede målene var Pound Road Medical Center (PRMC), en australsk helsepersonell. PRMC rapporterte et datainnbrudd 13. november 2024, men nevnte ikke løsepengevare – noe som tyder på at Anubis kan ha fokusert på datautpressing i stedet for kryptering i dette tilfellet.

    At to av Anubis' tre kjente ofre opererer i helsevesenet er bekymringsfullt. Medisinske organisasjoner har lenge vært hovedmål for løsepenger på grunn av deres avhengighet av pasientdata og deres økte sannsynlighet for å betale løsepenger for å beskytte sensitiv informasjon.

    Hvorfor Anubis Ransomware er en alvorlig trussel

    Selv om det fortsatt er nytt, viser Anubis allerede tegn på å være en stor cybersikkerhetstrussel. Her er hvorfor:

    • Erfarne operatører – Den strukturerte RaaS-modellen, kombinert med tekniske påstander, antyder at Anubis drives av erfarne nettkriminelle, muligens tidligere medlemmer av nedlagte løsepengevaregjenger.
    • Flerlags utpressing – I motsetning til tradisjonell løsepengevare, presser Anubis datautpressing som en primær inntektsstrøm, slik at angripere kan tjene penger uten å bruke kryptering.
    • Målretting mot kritiske sektorer – Hvis tidlige angrep er noen indikasjon, kan helsevesen og andre høyrisikoindustrier være nøkkelmål.
  • Sofistikert skadelig programvare – Selv om ingen prøver har blitt offentlig analysert ennå, peker den påståtte bruken av ChaCha+ECIES-kryptering og støtte på tvers av plattformer (Windows, Linux, NAS og ESXi) til et avansert angrepsverktøysett.
  • Hvordan organisasjoner kan beskytte seg selv

    Når Anubis øker driften, må bedrifter ta proaktive cybersikkerhetstiltak for å forsvare seg mot både ransomware-kryptering og datautpressingsangrep.

    • Styrk nettverkssikkerhet – Bruk multi-faktor autentisering (MFA) og null-tillit tilgangspolicyer for å redusere uautorisert tilgangsrisiko.
    • Oppdag og forhindre datatyveri – Implementer datatapsforebygging (DLP)-verktøy for å overvåke og blokkere mistenkelige eksfiltreringsforsøk.
    • Sikkerhetskopier kritiske data regelmessig – Oppretthold offline, uforanderlige sikkerhetskopier for å gjenopprette fra krypteringsbaserte angrep.
    • Monitor for Dark Web Mentions – Cybersecurity-team bør spore feeds for trusselintelligens for omtale av organisasjonen deres på ransomware-lekkasjesider.
    • Opplæring av ansatte – Lær personalet om phishing, legitimasjonstyveri og sosial ingeniør-taktikker som vanligvis brukes for å få førstegangstilgang.
    • Hendelsesresponsplanlegging – Ha en klar strategi for håndtering av løsepengevare- eller datautpressingstrusler, inkludert juridiske og PR-tiltak.

    En voksende cybertrussel i 2025

    Anubis kan være nytt, men det har allerede vist seg å være en alvorlig risiko for bedrifter over hele verden. Dens doble tilnærming med løsepengevare-kryptering og ren datautpressing stemmer overens med moderne nettkriminelle trender, og dens fokus på kritiske sektorer som helsevesen gir flere alarmer.

    Ettersom 2025 utfolder seg, må organisasjoner være årvåkne, investere i nettsikkerhetsforsvar og forberede seg på et utviklende løsepengevarelandskap – for Anubis er så vidt i gang.

    Er bedriften din klar til å forsvare seg mot det neste løsepengevareangrepet? Nå er tiden inne for å handle.

    Laster inn...