Anubis Ransomware është një kërcënim në rritje që organizatat nuk mund ta injorojnë

Një grup i saposhfaqur ransomware, Anubis , po bën valë në botën e krimit kibernetik. Sipas firmës së inteligjencës së kërcënimeve Kela, Anubis operon si një Ransomware-as-a-Service (RaaS), duke u ofruar filialeve opsione të shumta të fitimit të parave, duke përfshirë sulmet tradicionale të ransomware, zhvatjen e të dhënave dhe shitjet e aksesit.
Pavarësisht se është një lojtar i ri, Anubis tregon shenja të kriminelëve kibernetikë me përvojë pas tij, duke e bërë atë një kërcënim serioz dhe në rritje për bizneset në mbarë botën. Ja çfarë duhet të dinë organizatat për këtë kërcënim kibernetik në zhvillim.
Tabela e Përmbajtjes
Anubis Ransomware: Çfarë dimë deri më tani
Anubis u shfaq për herë të parë në fund të vitit 2024, dhe prania e tij është gjurmuar kryesisht përmes aktivitetit të ueb-it të errët dhe jo analizës së drejtpërdrejtë të kodit. Kjo e bën më të vështirë vlerësimin e aftësive teknike të malware, por raportet fillestare sugjerojnë se është një operacion shumë i sofistikuar.
Studiuesit e Kela kanë lidhur Anubis me dy kriminelë kibernetikë, njëri prej të cilëve - 'superSonic' - ka rekrutuar në mënyrë aktive bashkëpunëtorë përmes forumeve nëntokësore si RAMP.
Modeli i biznesit i Anubis Ransomware
Anubis nuk është thjesht një variant tjetër ransomware - është një shërbim zhvatjeje që ofron opsione të shumta sulmi për bashkëpunëtorët e tij.
- Sulmet klasike të Ransomware
- Përdor enkriptimin ChaCha+ECIES.
- Synohet sistemet Windows, Linux, NAS dhe ESXi x64/x32.
- Menaxhohet përmes një paneli kontrolli të bazuar në ueb.
- Ndarja e të ardhurave: 80% për filialin, 20% për Anubis.
- Shpërblim i të dhënave (zhvatje pa kriptim)
- Filialet shesin të dhëna të vjedhura pa enkriptuar sistemet e viktimave.
- Të dhënat duhet të jenë ekskluzive për Anubis, të vjedhura brenda gjashtë muajve të fundit dhe mjaftueshëm të vlefshme për ekspozim publik.
- Filialet u shesin akses në rrjet viktimave të mundshme.
- Qasja duhet të jetë për kompanitë në SHBA, Evropë, Kanada ose Australi.
- Viktima nuk duhet të jetë sulmuar nga grupe të tjera ransomware vitin e kaluar.
- Ndarja e të ardhurave: 50% për filialin, 50% për Anubis.
Kjo strategji shumëplanëshe e zhvatjes përputhet me tendencën në rritje të sulmeve ransomware të përqendruara në vjedhjen e të dhënave, të cilat kërcënojnë organizatat duke nxjerrë të dhëna të ndjeshme në vend që t'i kodojnë ato.
Viktimat e para të Anubis: Kujdesi shëndetësor në pikëpyetje?
Pavarësisht se është vetëm disa muajsh, Anubis ka listuar tashmë tre viktima të konfirmuara në faqen e saj të rrjedhjes, me një objektiv të katërt, të pazbuluar, të shënuar si "Top Sekret" që nga 25 shkurt 2025.
Një nga objektivat më të hershëm të konfirmuar ishte Pound Road Medical Center (PRMC), një ofrues australian i kujdesit shëndetësor. PRMC raportoi një shkelje të të dhënave më 13 nëntor 2024, por nuk përmendi ransomware - duke sugjeruar që Anubis mund të jetë fokusuar në zhvatjen e të dhënave dhe jo në kriptim në këtë rast.
Fakti që dy nga tre viktimat e njohura të Anubis operojnë në shëndetësi është shqetësues. Organizatat mjekësore kanë qenë prej kohësh objektivat kryesorë të ransomware për shkak të mbështetjes së tyre në të dhënat e pacientëve dhe gjasave të tyre në rritje për të paguar shpërblime për të mbrojtur informacionin e ndjeshëm.
Pse Anubis Ransomware është një kërcënim serioz
Edhe pse është ende i ri, Anubis tashmë po tregon shenja se është një kërcënim i madh për sigurinë kibernetike. Ja pse:
- Operatorë me përvojë – Modeli i strukturuar RaaS, i kombinuar me pretendimet teknike, sugjeron që Anubis drejtohet nga kriminelë kibernetikë me përvojë, ndoshta ish-anëtarë të bandave të zhdukur të ransomware.
- Zhvatja me shumë shtresa – Ndryshe nga ransomware tradicional, Anubis po shtyn zhvatjen e të dhënave si një rrjedhë kryesore të të ardhurave, duke i lejuar sulmuesit të përfitojnë pa vendosur enkriptim.
- Synimi i sektorëve kritikë – Nëse sulmet e hershme janë ndonjë tregues, kujdesi shëndetësor dhe industritë e tjera me rrezik të lartë mund të jenë objektivat kryesore.
Si mund ta mbrojnë veten organizatat
Me Anubis duke intensifikuar operacionet e tij, bizneset duhet të marrin masa proaktive të sigurisë kibernetike për t'u mbrojtur kundër kriptimit të ransomware dhe sulmeve të zhvatjes së të dhënave.
- Forconi sigurinë e rrjetit – Përdorni autentifikimin me shumë faktorë (MFA) dhe politikat e aksesit me zero besim për të reduktuar rreziqet e aksesit të paautorizuar.
- Zbuloni dhe parandaloni vjedhjen e të dhënave – Zbatoni mjetet e parandalimit të humbjes së të dhënave (DLP) për të monitoruar dhe bllokuar përpjekjet e dyshimta të ekfiltrimit.
- Rezervoni rregullisht të dhënat kritike – Mbani kopje rezervë jashtë linje, të pandryshueshme për t'u rikuperuar nga sulmet e bazuara në kriptim.
- Monitor për përmendjet në ueb të errët – Ekipet e sigurisë kibernetike duhet të gjurmojnë burimet e inteligjencës së kërcënimeve për përmendjet e organizatës së tyre në faqet e rrjedhjes së ransomware.
- Trajnimi i punonjësve – Edukoni stafin mbi phishing, vjedhjen e kredencialeve dhe taktikat e inxhinierisë sociale që përdoren zakonisht për të fituar akses fillestar.
- Planifikimi i reagimit ndaj incidentit – Keni një strategji të qartë për trajtimin e kërcënimeve të ransomware ose zhvatjes së të dhënave, duke përfshirë përgjigjet ligjore dhe PR.
Një kërcënim kibernetik në rritje në 2025
Anubis mund të jetë i ri, por tashmë po provon të jetë një rrezik serioz për bizneset në mbarë botën. Qasja e tij e dyfishtë e kriptimit të ransomware dhe zhvatjes së pastër të të dhënave përputhet me tendencat moderne të krimit kibernetik dhe fokusi i tij në sektorë kritikë si kujdesi shëndetësor ngre alarme shtesë.
Ndërsa 2025 shpaloset, organizatat duhet të qëndrojnë vigjilente, të investojnë në mbrojtjen e sigurisë kibernetike dhe të përgatiten për një peizazh në zhvillim të ransomware-sepse Anubis sapo ka filluar.
A është biznesi juaj gati për t'u mbrojtur kundër sulmit të ardhshëm të ransomware? Tani është koha për të vepruar.