Anubis Ransomware je rastúca hrozba, ktorú organizácie nemôžu ignorovať

Novovznikajúca ransomvérová skupina, Anubis , robí vlny v podsvetí kyberzločincov. Podľa spoločnosti Kela, ktorá poskytuje informácie o hrozbách, Anubis funguje ako služba Ransomware-as-a-Service (RaaS), ktorá svojim pridruženým spoločnostiam ponúka viacero možností speňaženia, vrátane tradičných útokov ransomware, vydierania údajov a predaja prístupu.
Napriek tomu, že je Anubis novým hráčom, vykazuje známky skúsených kyberzločincov, čo z neho robí vážnu a rastúcu hrozbu pre podniky na celom svete. Tu je to, čo organizácie potrebujú vedieť o tejto rozvíjajúcej sa kybernetickej hrozbe.
Obsah
Anubis Ransomware: Čo zatiaľ vieme
Anubis sa prvýkrát objavil koncom roka 2024 a jeho prítomnosť bola primárne sledovaná skôr prostredníctvom aktivity na temnom webe než priamou analýzou kódu. To sťažuje posúdenie technických možností malvéru, ale prvé správy naznačujú, že ide o vysoko sofistikovanú operáciu.
Výskumníci z Kela spojili Anubisa s dvoma kyberzločincami, z ktorých jeden – „superSonic“ – aktívne verboval pobočky prostredníctvom podzemných fór, ako je RAMP.
Obchodný model Anubis Ransomware
Anubis nie je len ďalší variant ransomvéru – je to vydieračská služba, ktorá svojim pridruženým spoločnostiam ponúka viacero možností útoku.
- Klasické ransomvérové útoky
- Používa šifrovanie ChaCha+ECIES.
- Zameriava sa na systémy Windows, Linux, NAS a ESXi x64/x32.
- Spravované cez webový ovládací panel.
- Rozdelenie príjmov: 80 % pre pridruženú spoločnosť, 20 % pre Anubis.
- Data Ransom (vydieranie bez šifrovania)
- Pridružené spoločnosti predávajú ukradnuté údaje bez šifrovania systémov obetí.
- Údaje musia byť exkluzívne pre Anubis, ukradnuté v priebehu posledných šiestich mesiacov a musia byť dostatočne cenné na to, aby sa mohli sprístupniť verejnosti.
- Pridružené spoločnosti predávajú prístup k sieti potenciálnym obetiam.
- Prístup musí byť pre spoločnosti v USA, Európe, Kanade alebo Austrálii.
- Obeť nesmela byť za posledný rok napadnutá inými ransomvérovými skupinami.
- Rozdelenie príjmov: 50 % pre pridruženú spoločnosť, 50 % pre Anubis.
Táto mnohostranná stratégia vydierania je v súlade s rastúcim trendom ransomvérových útokov zameraných na krádeže údajov, ktoré ohrozujú organizácie únikom citlivých údajov namiesto ich šifrovania.
Anubisove prvé obete: Zdravotná starostlivosť v hľadáčiku?
Napriek tomu, že Anubis má len niekoľko mesiacov, na svojom mieste úniku už uviedol tri potvrdené obete so štvrtým, nezverejneným cieľom, ktorý je od 25. februára 2025 označený ako „Prísne tajné“.
Jedným z prvých potvrdených cieľov bolo Pound Road Medical Center (PRMC), austrálsky poskytovateľ zdravotnej starostlivosti. PRMC ohlásilo porušenie údajov 13. novembra 2024, ale nespomenulo ransomvér, čo naznačuje, že Anubis sa v tomto prípade mohol zamerať skôr na vydieranie údajov ako na šifrovanie.
Skutočnosť, že dve z troch Anubisových známych obetí pôsobia v zdravotníctve, je znepokojujúca. Lekárske organizácie sú už dlho hlavným cieľom ransomvéru, pretože sa spoliehajú na údaje o pacientoch a zvyšuje sa pravdepodobnosť, že budú platiť výkupné za ochranu citlivých informácií.
Prečo je Anubis Ransomware vážnou hrozbou
Aj keď je to stále nové, Anubis už vykazuje známky toho, že je hlavnou hrozbou pre kybernetickú bezpečnosť. Tu je dôvod:
- Skúsení operátori – Štruktúrovaný model RaaS v kombinácii s technickými tvrdeniami naznačuje, že Anubis riadia ostrieľaní kyberzločinci, možno bývalí členovia zaniknutých ransomvérových gangov.
- Viacvrstvové vydieranie – Na rozdiel od tradičného ransomvéru Anubis presadzuje vydieranie údajov ako primárny zdroj príjmov, čo umožňuje útočníkom profitovať bez nasadenia šifrovania.
- Zacielenie na kritické sektory – Ak sú akýmkoľvek náznakom skoré útoky, kľúčovými cieľmi môže byť zdravotníctvo a iné vysoko rizikové odvetvia.
Ako sa môžu organizácie chrániť
Keď Anubis zintenzívňuje svoje operácie, podniky musia prijať proaktívne opatrenia v oblasti kybernetickej bezpečnosti na obranu proti šifrovaniu ransomware a útokom na vydieranie údajov.
- Posilnite bezpečnosť siete – Použite viacfaktorovú autentifikáciu (MFA) a zásady prístupu nulovej dôvery na zníženie rizík neoprávneného prístupu.
- Detekcia a prevencia krádeže údajov – Implementujte nástroje na prevenciu straty údajov (DLP) na monitorovanie a blokovanie podozrivých pokusov o exfiltráciu.
- Pravidelne zálohujte kritické dáta – Udržiavajte offline nemenné zálohy na obnovu po útokoch založených na šifrovaní.
- Monitorujte zmienky o temnom webe – Tímy kybernetickej bezpečnosti by mali sledovať informačné kanály o hrozbách, aby sa našli zmienky o ich organizácii na stránkach s únikom ransomvéru.
- Školenie zamestnancov – Vzdelávajte zamestnancov o phishingu, krádeži poverení a taktikách sociálneho inžinierstva, ktoré sa bežne používajú na získanie počiatočného prístupu.
- Plánovanie reakcie na incidenty – Majte jasnú stratégiu na riešenie hrozieb ransomvéru alebo vydierania údajov vrátane právnych a PR reakcií.
Rastúca kybernetická hrozba v roku 2025
Anubis je možno nový, ale už sa ukazuje ako vážne riziko pre podniky na celom svete. Jeho dvojitý prístup k šifrovaniu ransomvéru a čistému vydieraniu údajov je v súlade s modernými trendmi v oblasti počítačovej kriminality a jeho zameranie na kritické sektory, ako je zdravotníctvo, vyvoláva ďalšie alarmy.
Ako sa odvíja rok 2025, organizácie musia zostať ostražité, investovať do kybernetickej bezpečnosti a pripraviť sa na vyvíjajúce sa prostredie ransomvéru – pretože Anubis len začína.
Je vaša firma pripravená brániť sa pred ďalším útokom ransomvéru? Teraz je čas konať.