Ο αυτοματισμός και η εκμετάλλευση ευπαθειών ενισχύουν τα ransomware

secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More

Ο αυτοματισμός και η εκμετάλλευση ευπαθειών ενισχύουν τα ransomware
https://www.secnews.gr/652969/automatismos-ekmetalleusi-eupatheion-enisxioun-ransomware/
Jul 4th 2025, 12:11
by Digital Fortress

Η έξαρση των επιθέσεων ransomware-as-a-service (RaaS) το δεύτερο τρίμηνο του 2025 οφείλεται σε μεγάλο βαθμό στο αυτοματοποιημένο reconnaissance στόχων και την εκμετάλλευση κρίσιμων ευπαθειών, σύμφωνα με νέα έκθεση της ReliaQuest.


Η εταιρεία κυβερνοασφάλειας σημειώνει πως οι τακτικές αυτές έχουν ενδυναμώσει ομάδες όπως οι Qilin και Akira, που αξιοποίησαν σοβαρά zero-day exploits για να επεκτείνουν τη δράση τους. Η Qilin φέρεται να εκμεταλλεύτηκε τις ευπάθειες CVE-2024-55591 και CVE-2024-21762 της Fortinet, ενώ η Akira επικεντρώθηκε στα CVE-2024-40766 της SonicWall και CVE-2023-20269 της Cisco.
Την ίδια στιγμή, η ομάδα Clop, γνωστή για τις επιθέσεις της σε πλατφόρμες διαχείρισης αρχείων, φέρεται να στοχοποίησε τις λύσεις της Cleo (CVE-2024-50623) και του MoveIT (CVE-2023-34362), αξιοποιώντας zero-days που παρέμειναν εκτεθειμένα για σημαντικό διάστημα.
Δείτε επίσης: Η IdeaLab επιβεβαιώνει κλοπή δεδομένων σε επίθεση ransomware
Στο προσκήνιο εμφανίστηκε και η RansomHub, μια νέα ransomware πλατφόρμα που σύμφωνα με τη ReliaQuest συνεργάζεται με actors από την ομάδα Scattered Spider και έχει, επίσης, επωφεληθεί από τον αυτοματισμό και την εκμετάλλευση ευπαθειών. Η RansomHub φέρεται να χρησιμοποίησε αλυσίδες εκμετάλλευσης για τρία CVE (CVE-2024-57726, CVE-2024-57727 και CVE-2024-57728) σε λογισμικό απομακρυσμένης διαχείρισης της SimpleHelp, καθώς και γνωστά exploits σε Fortinet (CVE-2023-27997) και Apache OpenWire (CVE-2023-46604).
Τα «ξεχασμένα» assets γίνονται βασικός στόχος
Σύμφωνα με την έκθεση, οι επιθέσεις RaaS στοχεύουν κατά κύριο λόγο «αόρατα» ή μη διαχειριζόμενα συστήματα – assets που είναι δύσκολο να εντοπιστούν και να ενημερωθούν. Η καθυστέρηση στην εφαρμογή patches δημιουργεί ευκαιρίες για τους επιτιθέμενους να αναπτύξουν αυτοματοποιημένα εργαλεία εκμετάλλευσης και να κινηθούν πιο γρήγορα από τους αμυνόμενους.
Δείτε επίσης: Hunters International: Κλείνει η ransomware επιχείρηση – Δωρεάν decryptors
Ενδεικτικά, πάνω από 150.000 συσκευές Fortinet FortiOS και FortiProxy παρέμεναν ευάλωτες ένα μήνα μετά τη δημοσίευση ενημερώσεων για την ευπάθεια CVE-2024-21762 — την ίδια που βοήθησε την Qilin να βρεθεί στην κορυφή της λίστας με τις πιο ενεργές ransomware ομάδες του τριμήνου.
Εκρηκτική αύξηση στα θύματα
Η στρατηγική αυτή φαίνεται να αποδίδει. Η Qilin και η DragonForce σημείωσαν αύξηση 80% και 115% αντίστοιχα στον αριθμό θυμάτων σε σχέση με το προηγούμενο τρίμηνο. Αντιθέτως, πιο «παραδοσιακές» ομάδες όπως η Clop παρουσίασαν μείωση στη δραστηριότητά τους, ενδεχομένως λόγω αλλαγών στο οικοσύστημα ή αυξημένης πίεσης από τις αρχές.
Το AI Could ως ενισχυτής του Ransomware – Νέες απειλές στον ορίζοντα
Η ραγδαία εξέλιξη της τεχνητής νοημοσύνης προκαλεί αυξανόμενη ανησυχία στην κοινότητα της κυβερνοασφάλειας, καθώς εκτιμάται ότι θα προσφέρει ισχυρά εργαλεία στα χέρια κυβερνοεγκληματιών, ενισχύοντας σημαντικά τις ικανότητές τους στον εντοπισμό και την εκμετάλλευση ευπαθειών.
Το Εθνικό Κέντρο Κυβερνοασφάλειας του Ηνωμένου Βασιλείου (NCSC) προειδοποιεί πως η AI αναμένεται να καταστήσει ορισμένες φάσεις της κυβερνοεπίθεσης «πιο αποτελεσματικές και αποδοτικές», εντείνοντας τόσο τη συχνότητα όσο και τη σφοδρότητα των ψηφιακών επιθέσεων.


Ιδιαίτερο κίνδυνο διατρέχουν οι αλυσίδες εφοδιασμού κρίσιμων υποδομών και τα OT (operational technology) assets, σύμφωνα με την ανάλυση του NCSC. «Οι διαχειριστές συστημάτων δίνουν ήδη μάχη με τον χρόνο για να εντοπίσουν και να διορθώσουν νέες ευπάθειες πριν προλάβουν να τις εκμεταλλευτούν οι επιτιθέμενοι», σημειώνει η υπηρεσία. «Η τεχνητή νοημοσύνη σχεδόν σίγουρα θα μειώσει περαιτέρω αυτό το κρίσιμο χρονικό περιθώριο αντίδρασης».
Δείτε επίσης: Πρώην ransomware negotiator κατηγορείται για συνεργασία με hackers
Phishing – Εκτόξευση στα ransomware payloads
Αν και η εκμετάλλευση ευπαθειών παραμένει βασικός άξονας των επιθέσεων ransomware, οι κυβερνοεγκληματίες συνεχίζουν να επενδύουν δυναμικά και στο phishing, εκμεταλλευόμενοι την ψυχολογία των χρηστών.
Σύμφωνα με την KnowBe4, η περίοδος μεταξύ Νοεμβρίου 2024 και Φεβρουαρίου 2025 κατέγραψε αύξηση 58% στα ransomware payloads που διανεμήθηκαν μέσω phishing emails, συγκριτικά με το προηγούμενο τρίμηνο.
Είμαστε μπροστά σε ένα νέο μοντέλο απειλής, πιο απρόβλεπτο και πιο μαζικό. Οι οργανισμοί δεν έχουν πλέον την πολυτέλεια να λειτουργούν αντιδραστικά. Η κυβερνοάμυνα πρέπει να γίνει προληπτική, αυτοματοποιημένη και συνεχής – και να αξιοποιήσει και η ίδια την τεχνητή νοημοσύνη.
Προστασία από ransomware
• Μείνετε ενημερωμένοι για τις τελευταίες τάσεις και τακτικές ransomware που χρησιμοποιούν οι εισβολείς
• Εφαρμόστε έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA) για όλους τους λογαριασμούς χρηστών
• Ενεργοποιήστε firewall σε όλες τις συσκευές που είναι συνδεδεμένες στο δίκτυό σας
• Διατηρήστε τα ευαίσθητα δεδομένα κρυπτογραφημένα
• Ενημερώστε όλες τις συσκευές και τα συστήματά σας με τις πιο πρόσφατες ενημερώσεις ασφαλείας
• Διεξάγετε τακτικούς ελέγχους ασφαλείας και penetration testing
• Χρησιμοποιήστε ισχυρούς, μοναδικούς κωδικούς πρόσβασης και αλλάξτε τους τακτικά
• Περιορίστε την πρόσβαση των χρηστών μόνο σε απαραίτητα συστήματα και πληροφορίες
• Εξετάστε το ενδεχόμενο χρήσης λύσεων ασφαλείας email για πρόσθετη προστασία από επιθέσεις phishing
• Έχετε ένα σχέδιο ανάκαμψης για γρήγορη αποκατάσταση των συστημάτων σε περίπτωση επίθεσης
• Ενεργοποιήστε την εμφάνιση των επεκτάσεων αρχείων
• Επενδύστε σε λύσεις προηγμένης προστασίας
• Χρησιμοποιήστε sandbox για τα συνημμένα email
• Διατηρείτε αντίγραφα ασφαλείας των δεδομένων σας
Πηγή: www.infosecurity-magazine.com



You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz