Računalniška varnost Anubis Ransomware je naraščajoča grožnja, ki je...

Anubis Ransomware je naraščajoča grožnja, ki je organizacije ne morejo prezreti

Novonastajajoča skupina izsiljevalskih programov, Anubis , povzroča valove v podzemlju kibernetskega kriminala. Po podatkih podjetja Kela za obveščanje o grožnjah Anubis deluje kot Ransomware-as-a-Service (RaaS), ki podružnicam ponuja več možnosti monetizacije, vključno s tradicionalnimi napadi z izsiljevalsko programsko opremo, izsiljevanjem podatkov in prodajo dostopa.

Kljub temu, da je nov igralec, Anubis kaže znake izkušenih kibernetskih kriminalcev, zaradi česar je resna in naraščajoča grožnja podjetjem po vsem svetu. Tukaj je tisto, kar morajo organizacije vedeti o tej razvijajoči se kibernetski grožnji.

Anubis Ransomware: Kaj vemo do zdaj

Anubis se je prvič pojavil konec leta 2024 in njegovo prisotnost so primarno spremljali prek aktivnosti v temnem spletu in ne neposredne analize kode. Zaradi tega je težje oceniti tehnične zmogljivosti zlonamerne programske opreme, vendar prva poročila kažejo, da gre za zelo sofisticirano operacijo.

Raziskovalci družbe Kela so Anubisa povezali z dvema kiberkriminalcema, od katerih je eden, 'superSonic', aktivno novačil podružnice prek podzemnih forumov, kot je RAMP.

Poslovni model Anubis Ransomware

Anubis ni samo še ena različica izsiljevalske programske opreme – je izsiljevalska storitev, ki svojim podružnicam ponuja več možnosti napada.

  1. Klasični napadi izsiljevalske programske opreme
    • Uporablja šifriranje ChaCha+ECIES.
    • Cilja na sisteme Windows, Linux, NAS in ESXi x64/x32.
    • Upravlja se prek spletne nadzorne plošče.
    • Delitev prihodkov: 80 % pridruženemu podjetju, 20 % Anubisu.
  2. Odkupnina podatkov (izsiljevanje brez šifriranja)
    • Podružnice prodajajo ukradene podatke brez šifriranja sistemov žrtev.
    • Podatki morajo biti ekskluzivni za Anubis, ukradeni v zadnjih šestih mesecih in dovolj dragoceni za javno izpostavitev.
  • Delitev prihodkov: 60 % pridruženemu podjetju, 40 % Anubisu.
  • Dostop do monetizacije
    • Podružnice prodajajo dostop do omrežja potencialnim žrtvam.
    • Dostop mora biti za podjetja v ZDA, Evropi, Kanadi ali Avstraliji.
    • Žrtev v preteklem letu ne sme biti napadena s strani drugih skupin z izsiljevalsko programsko opremo.
    • Delitev prihodkov: 50 % pridruženemu podjetju, 50 % Anubisu.
  • Ta večstranska izsiljevalska strategija se ujema z naraščajočim trendom napadov z izsiljevalsko programsko opremo, osredotočenih na krajo podatkov, ki ogrožajo organizacije z uhajanjem občutljivih podatkov, namesto da bi jih šifrirali.

    Prve Anubisove žrtve: Zdravstvena oskrba na nišanu?

    Kljub temu, da je star le nekaj mesecev, je Anubis že navedel tri potrjene žrtve na svojem mestu razkritja, s četrto, nerazkrito tarčo, označeno kot "strogo zaupno" od 25. februarja 2025.

    Ena od prvih potrjenih tarč je bil Pound Road Medical Center (PRMC), avstralski ponudnik zdravstvenih storitev. PRMC je 13. novembra 2024 poročal o kršitvi podatkov, vendar ni omenil izsiljevalske programske opreme, kar nakazuje, da se je Anubis v tem primeru morda osredotočil na izsiljevanje podatkov in ne na šifriranje.

    Dejstvo, da dve od treh Anubisovih znanih žrtev delujeta v zdravstvu, je zaskrbljujoče. Zdravstvene organizacije so že dolgo glavne tarče izsiljevalske programske opreme zaradi svoje odvisnosti od podatkov o pacientih in povečane verjetnosti plačila odkupnin za zaščito občutljivih informacij.

    Zakaj je Anubis Ransomware resna grožnja

    Čeprav je še nov, Anubis že kaže znake, da je velika grožnja kibernetski varnosti. Evo zakaj:

    • Izkušeni operaterji – strukturiran model RaaS v kombinaciji s tehničnimi trditvami nakazuje, da Anubis vodijo izkušeni kiberkriminalci, verjetno nekdanji člani propadlih združb izsiljevalske programske opreme.
    • Večplastno izsiljevanje – za razliko od tradicionalne izsiljevalske programske opreme Anubis izsiljevanje podatkov postavlja kot primarni tok prihodkov, kar napadalcem omogoča dobiček brez uporabe šifriranja.
    • Ciljanje na kritične sektorje – Če so zgodnji napadi kakršen koli znak, so lahko ključne tarče zdravstvo in druge visoko tvegane industrije.
  • Sofisticirana zlonamerna programska oprema – čeprav noben vzorec še ni bil javno analiziran, domnevna uporaba šifriranja ChaCha+ECIES in podpora za več platform (Windows, Linux, NAS in ESXi) kaže na napreden nabor orodij za napad.
  • Kako se lahko organizacije zaščitijo

    Ker Anubis pospešuje svoje delovanje, morajo podjetja sprejeti proaktivne ukrepe kibernetske varnosti za obrambo pred napadi šifriranja z izsiljevalsko programsko opremo in napadi izsiljevanja podatkov.

    • Okrepite varnost omrežja – uporabite večfaktorsko avtentikacijo (MFA) in politike dostopa brez zaupanja, da zmanjšate tveganja nepooblaščenega dostopa.
    • Zaznavanje in preprečevanje kraje podatkov – Izvedite orodja za preprečevanje izgube podatkov (DLP) za spremljanje in blokiranje sumljivih poskusov izločitve.
    • Redno varnostno kopirajte kritične podatke – vzdržujte nespremenljive varnostne kopije brez povezave za obnovitev po napadih, ki temeljijo na šifriranju.
    • Spremljajte omembe v temnem spletu – ekipe za kibernetsko varnost bi morale slediti virom podatkov o grožnjah za omembe njihove organizacije na spletnih mestih z odkrivanjem izsiljevalske programske opreme.
    • Usposabljanje zaposlenih – poučite osebje o lažnem predstavljanju, kraji poverilnic in taktikah socialnega inženiringa, ki se običajno uporabljajo za pridobitev začetnega dostopa.
    • Načrtovanje odzivanja na incidente – imejte jasno strategijo za ravnanje z izsiljevalsko programsko opremo ali grožnjami izsiljevanja podatkov, vključno s pravnimi odzivi in odzivi na odnose z javnostmi.

    Naraščajoča kibernetska grožnja leta 2025

    Anubis je morda nov, vendar se je že izkazalo za resno tveganje za podjetja po vsem svetu. Njegov dvojni pristop šifriranja izsiljevalske programske opreme in čistega izsiljevanja podatkov se ujema s sodobnimi trendi kibernetske kriminalitete, njegova osredotočenost na kritične sektorje, kot je zdravstvo, pa vzbuja dodatne alarme.

    Ko se leto 2025 odvija, morajo organizacije ostati pazljive, vlagati v obrambo kibernetske varnosti in se pripraviti na razvijajočo se pokrajino izsiljevalske programske opreme – kajti Anubis je šele na začetku.

    Ali je vaše podjetje pripravljeno na obrambo pred naslednjim napadom izsiljevalske programske opreme? Zdaj je čas za ukrepanje.

    Nalaganje...