Анубис Рансомваре је све већа претња које организације не могу да игноришу

Новонастала група рансомваре-а, Анубис , прави таласе у подземљу сајбер-криминалаца. Према фирми за обавештавање претњи Кела, Анубис функционише као Рансомваре-ас-а-Сервице (РааС), нудећи подружницама више опција за монетизацију, укључујући традиционалне нападе рансомвера, изнуђивање података и продају приступа.
Упркос томе што је нови играч, Анубис показује знаке искусних сајбер криминалаца иза себе, што га чини озбиљном и растућом претњом за предузећа широм света. Ево шта организације треба да знају о овој растућој сајбер претњи.
Преглед садржаја
Анубис Рансомваре: Шта знамо до сада
Анубис се први пут појавио крајем 2024. године, а његово присуство је првенствено праћено активностима на мрачном вебу, а не директном анализом кода. Ово отежава процену техничких могућности малвера, али први извештаји сугеришу да је то веома софистицирана операција.
Кела истраживачи су повезали Анубиса са два сајбер криминалца, од којих је један — „суперСониц“ — активно регрутовао подружнице преко подземних форума као што је РАМП.
Пословни модел Анубис Рансомваре-а
Анубис није само још једна варијанта рансомваре-а – то је услуга изнуде која нуди више опција напада својим филијалама.
- Класични напади рансомваре-а
- Користи ЦхаЦха+ЕЦИЕС енкрипцију.
- Циљано на Виндовс, Линук, НАС и ЕСКСи к64/к32 системе.
- Управља се преко контролне табле засноване на вебу.
- Подела прихода: 80% за подружницу, 20% за Анубис.
- Откуп података (изнуда без шифровања)
- Повезане компаније продају украдене податке без шифровања система жртава.
- Подаци морају бити ексклузивни за Анубис, украдени у последњих шест месеци и довољно вредни за јавно излагање.
- Повезане компаније продају приступ мрежи потенцијалним жртвама.
- Приступ мора бити за компаније у САД, Европи, Канади или Аустралији.
- Жртву не смеју напасти друге групе рансомвера у протеклој години.
- Подела прихода: 50% за подружницу, 50% за Анубис.
Ова вишеструка стратегија изнуђивања усклађена је са растућим трендом напада рансомваре-а фокусираних на крађу података, који прете организацијама цурењем осетљивих података, а не шифровањем.
Анубисове прве жртве: Здравствена заштита на нишану?
Иако је стар само неколико месеци, Анубис је већ навео три потврђене жртве на свом месту цурења, са четвртом, неоткривеном метом, означеном као „строго поверљиво“ од 25. фебруара 2025.
Једна од најранијих потврђених мета био је медицински центар Паунд Роад (ПРМЦ), аустралијски здравствени радник. ПРМЦ је пријавио кршење података 13. новембра 2024, али није споменуо рансомваре — што сугерише да се Анубис у овом случају можда фокусирао на изнуду података, а не на шифровање.
Забрињава чињеница да две од три познате Анубисове жртве раде у здравству. Медицинске организације су дуго биле главне мете рансомваре-а због њиховог ослањања на податке о пацијентима и повећане вероватноће плаћања откупа ради заштите осетљивих информација.
Зашто је Анубис Рансомваре озбиљна претња
Иако је још увек нов, Анубис већ показује знаке да је велика претња сајбер безбедности. Ево зашто:
- Искусни оператери – Структурирани РааС модел, у комбинацији са техничким тврдњама, сугерише да Анубис воде искусни сајбер криминалци, вероватно бивши чланови угаслих банди рансомваре-а.
- Вишеслојно изнуђивање – За разлику од традиционалног рансомваре-а, Анубис гура изнуду података као примарни ток прихода, омогућавајући нападачима да зараде без примене шифровања.
- Циљање на критичне секторе – Ако су рани напади индикација, здравствена заштита и друге високоризичне индустрије могу бити кључне мете.
Како организације могу да се заштите
Пошто Анубис појачава своје пословање, предузећа морају предузети проактивне мере сајбер безбедности како би се одбранила и од енкрипције рансомваре-а и од напада изнуде података.
- Јачање мрежне безбедности – Користите вишефакторску аутентификацију (МФА) и политике приступа без поверења да бисте смањили ризике од неовлашћеног приступа.
- Откривање и спречавање крађе података – Имплементирајте алате за спречавање губитка података (ДЛП) да бисте надгледали и блокирали сумњиве покушаје ексфилтрације.
- Редовно правите резервне копије критичних података – Одржавајте ванмрежне, непроменљиве резервне копије за опоравак од напада заснованих на шифровању.
- Надгледајте помињања на мрачном вебу – Тимови за сајбер безбедност би требало да прате фидове обавештајних података о претњама за помињање њихове организације на локацијама за цурење рансомвера.
- Обука запослених – Образујте особље о пхисхинг-у, крађи акредитива и тактикама друштвеног инжењеринга које се обично користе за добијање почетног приступа.
- Планирање одговора на инциденте – Имајте јасну стратегију за руковање рансомваре-ом или претњама изнуде података, укључујући правне и ПР одговоре.
Растућа сајбер претња у 2025
Анубис је можда нов, али се већ показује као озбиљан ризик за предузећа широм света. Његов двоструки приступ енкрипције рансомваре-а и чистог изнуђивања података у складу је са савременим трендовима сајбер криминала, а његов фокус на критичне секторе као што је здравство изазива додатне аларме.
Како се 2025. развија, организације морају остати будне, улагати у одбрану сајбер-безбедности и припремити се за развој рансомвера – јер Анубис тек почиње.
Да ли је ваше предузеће спремно за одбрану од следећег напада рансомвера? Сада је време за акцију.