Datorsäkerhet Anubis Ransomware är ett stigande hot Organisationer kan...

Anubis Ransomware är ett stigande hot Organisationer kan inte ignorera

En nyligen framväxande ransomware-grupp, Anubis , gör vågor i den cyberkriminella undervärlden. Enligt hotintelligence-företaget Kela fungerar Anubis som en Ransomware-as-a-Service (RaaS), som erbjuder affiliates flera alternativ för intäktsgenerering, inklusive traditionella ransomware-attacker, datautpressning och tillgångsförsäljning.

Trots att det är en ny spelare visar Anubis tecken på erfarna cyberkriminella bakom sig, vilket gör det till ett allvarligt och växande hot mot företag över hela världen. Här är vad organisationer behöver veta om detta växande cyberhot.

Anubis Ransomware: Vad vi vet hittills

Anubis dök upp först i slutet av 2024, och dess närvaro har främst spårats genom mörk webbaktivitet snarare än direkt kodanalys. Detta gör det svårare att bedöma den tekniska kapaciteten hos skadlig programvara, men initiala rapporter tyder på att det är en mycket sofistikerad operation.

FPA-forskare har kopplat Anubis till två cyberbrottslingar, varav en – 'superSonic' – har aktivt rekryterat medlemsförbund via underjordiska forum som RAMP.

Anubis Ransomwares affärsmodell

Anubis är inte bara en annan ransomware-variant – det är en utpressningstjänst som erbjuder flera attackalternativ till sina affiliates.

  1. Klassiska Ransomware-attacker
    • Använder ChaCha+ECIES-kryptering.
    • Inriktar sig på Windows, Linux, NAS och ESXi x64/x32-system.
    • Hanteras via en webbaserad kontrollpanel.
    • Intäktsfördelning: 80% till affiliate, 20% till Anubis.
  2. Datautlösen (utpressning utan kryptering)
    • Affiliates säljer stulen data utan att kryptera offrens system.
    • Data måste vara exklusiva för Anubis, stulen inom de senaste sex månaderna och tillräckligt värdefull för offentlig exponering.
  • Intäktsfördelning: 60% till affiliate, 40% till Anubis.
  • Få tillgång till intäktsgenerering
    • Affiliates säljer nätverksåtkomst till potentiella offer.
    • Åtkomsten måste vara för företag i USA, Europa, Kanada eller Australien.
    • Offret ska inte ha blivit attackerad av andra ransomware-grupper under det senaste året.
    • Intäktsfördelning: 50% till affiliate, 50% till Anubis.
  • Denna flerdelade utpressningsstrategi är i linje med den växande trenden av datastöldfokuserade ransomware-attacker, som hotar organisationer genom att läcka känslig data snarare än att kryptera den.

    Anubis första offer: Sjukvård i hårkorset?

    Trots att Anubis bara är några månader gammal har Anubis redan listat tre bekräftade offer på sin läckaplats, med ett fjärde, hemligt mål, markerat som "Top Secret" den 25 februari 2025.

    Ett av de tidigaste bekräftade målen var Pound Road Medical Center (PRMC), en australisk vårdgivare. PRMC rapporterade ett dataintrång den 13 november 2024, men nämnde inte ransomware – vilket tyder på att Anubis kan ha fokuserat på datautpressning snarare än kryptering i det här fallet.

    Att två av Anubis tre kända offer verkar inom vården är oroväckande. Medicinska organisationer har länge varit främsta mål för ransomware på grund av deras beroende av patientdata och deras ökade sannolikhet att betala lösensummor för att skydda känslig information.

    Varför Anubis Ransomware är ett allvarligt hot

    Även om det fortfarande är nytt, visar Anubis redan tecken på att vara ett stort hot mot cybersäkerhet. Här är varför:

    • Erfarna operatörer – Den strukturerade RaaS-modellen, i kombination med tekniska påståenden, tyder på att Anubis drivs av erfarna cyberkriminella, möjligen tidigare medlemmar av nedlagda ransomware-gäng.
    • Flerskiktad utpressning – Till skillnad från traditionell ransomware driver Anubis datautpressning som en primär intäktsström, vilket gör att angripare kan tjäna pengar utan att använda kryptering.
    • Inriktning på kritiska sektorer – Om tidiga attacker är någon indikation kan hälso- och sjukvård och andra högriskindustrier vara nyckelmål.
  • Sofistikerad skadlig programvara – Även om inga prover har analyserats offentligt ännu, pekar den påstådda användningen av ChaCha+ECIES-kryptering och plattformsoberoende stöd (Windows, Linux, NAS och ESXi) på en avancerad attackverktygsuppsättning.
  • Hur organisationer kan skydda sig själva

    När Anubis ökar sin verksamhet måste företag vidta proaktiva cybersäkerhetsåtgärder för att försvara sig mot både kryptering av ransomware och datautpressningsattacker.

    • Stärka nätverkssäkerheten – Använd multifaktorautentisering (MFA) och nolltillförlitlig åtkomstpolicy för att minska riskerna för obehörig åtkomst.
    • Upptäck och förhindra datastöld – Implementera verktyg för att förhindra dataförlust (DLP) för att övervaka och blockera misstänkta exfiltreringsförsök.
    • Säkerhetskopiera kritiska data regelbundet – Underhåll offline, oföränderliga säkerhetskopior för att återställa från krypteringsbaserade attacker.
    • Monitor for Dark Web Mentions – Cybersäkerhetsteam bör spåra hotintelligensflöden för omnämnanden av deras organisation på webbplatser för läckage av ransomware.
    • Utbildning för anställda – Utbilda personalen om nätfiske, identitetsstöld och social ingenjörsteknik som ofta används för att få första åtkomst.
    • Incident Response Planning – Ha en tydlig strategi för hantering av ransomware eller datautpressningshot, inklusive juridiska och PR-svar.

    Ett växande cyberhot 2025

    Anubis må vara ny, men det har redan visat sig vara en allvarlig risk för företag över hela världen. Dess dubbla tillvägagångssätt med kryptering av ransomware och ren datautpressning överensstämmer med moderna cyberkriminella trender, och dess fokus på kritiska sektorer som sjukvård skapar ytterligare larm.

    När 2025 utvecklas måste organisationer vara vaksamma, investera i cybersäkerhetsförsvar och förbereda sig för ett utvecklande ransomware-landskap – eftersom Anubis precis har börjat.

    Är ditt företag redo att försvara sig mot nästa ransomware-attack? Nu är det dags att agera.

    Läser in...