U 2020. godini, onima koji napadaju ransomwareom trebalo je u proseku 230 sati da završe svoje napade i 1637,6 sati u 2019.
Foto: Andrey_Popov / Shutterstock.com
Ova promena odražava moderniji pristup koji se postepeno razvijao tokom godina kako bi operacije velikih razmera bile profitabilnije.
U isto vreme, poboljšanja u reagovanju na incidente i otkrivanju pretnji primorala su sajber-kriminalce da se kreću brže, ostavljajući braniocima manju marginu reakcije.
Podatke su prikupili istraživači iz IBM-ovog X-Force tima iz incidenata analiziranih 2021. koji su takođe primetili bližu saradnju između brokera za početni pristup i operatera ransomwarea.
Ranije su brokeri koji prodaju pristup mrežama mogli čekati nekoliko dana ili čak nedelja pre nego što nađu kupca za pristup mreži. Pored toga, neke ransomware bande sada imaju direktnu kontrolu nad početnim vektorom infekcije, na primer, Conti koji je preuzeo operaciju malvera TrickBot.
Malver koji provaljuje u korporativne mreže i koji se koristi kako bi omogućio post-eksploatacione faze napada, ponekad ispunjava ciljeve napadača za samo nekoliko minuta.
Što se tiče alata i metoda koje koriste ransomware bande, Cobalt Strike je uobičajen za interaktivne sesije, RDP za bočno kretanje, Mimikatz i LSASS dump za akreditive, a SMB + WMIC i Psexec se obično koriste za raspoređivanje payloada na mrežnim hostovima.
Učinak sistema za otkrivanje pretnji i odgovora u 2021. poboljšao se od 2019. godine, ali to nije bilo dovoljno, kažu istraživači.
Uprkos poboljšanju odbrane, ransomware i dalje predstavlja značajnu pretnju pošto su se sajber-kriminalci okrenuli visoko ciljanim napadima i “ručnom hakovanju”, kako bi se brže kretali unutar mreže žrtve i ostali nevidljivi do završne faze napada – šifrovanja sistema.
Takođe, proces šifrovanja je brži. Kada jednom počne, u mnogim slučajevima je veoma teško zaustaviti ga pre nego što dođe do značajne štete.
Benchmark.