Ransomware është ndër malware-ët më të njohur dhe më të frikshëm. Këto janë programe që enkriptojnë skedarët në kompjuterin ose smartfonin tuaj, duke i bërë ata të paarritshëm dhe që kërkojnë pagesë për t’i deshifruar. Shembujt e ransomware janë të shumtë dhe të ndryshëm. Disa e kodojnë veten për t’i shpëtuar skanimit antivirus, të tjerë e kalojnë veten si përditësime të rreme të Windows ose zgjidhje të sigurisë kibernetike, dhe të tjerë ende përdorin teknika të inxhinierisë sociale për të mashtruar viktimat që të klikojnë në lidhjet ose bashkëngjitjet e infektuara.
Një tipar i përbashkët i të gjitha sulmeve ransomware, përveç qëllimit të zhvatjes, është shpejtësia e tyre gjithnjë në rritje. Kjo është ajo që del nga një studim i kryer nga kompania e sigurisë kibernetike Secureworks. Në vitin 2022, koha mesatare midis infektimit të programit dhe fillimit të kriptimit të bllokimit të të dhënave ishte 4.5 ditë. Sot është reduktuar në më pak se 24 orë. Në 10% të rasteve të vëzhguara, skedarët u koduan brenda 5 orëve pas ndërhyrjes.
Një ransomware mund të bllokojë skedarët tuaj në më pak se 5 orë
Çfarë i shtyn hakerat të veprojnë kaq shpejt? Përgjigja është e thjeshtë. Kriminelët kibernetikë, në fakt, duan të shmangin zbulimin dhe pengimin para se të mund të kryejnë sulmin e tyre. Industria e sigurisë kibernetike është bërë shumë më e mirë në zbulimin e aktivitetit para ransomware. Si rezultat, aktorët e kërcënimit po lëvizin drejt operacioneve më të thjeshta dhe më të shpejta për t’u vendosur në vend të ngjarjeve të mëdha të kriptimit me shumë faqe, në nivel ndërmarrjeje, që janë shumë më komplekse. Por rreziku i këtyre sulmeve mbetet i lartë, sipas Don Smith i Secureworks’ Threat Response Unit.
“Pavarësisht sanksioneve dhe masave të zbatimit të nivelit të lartë, kriminelët kibernetikë po tregohen të aftë në përshtatjen me situatat e reja dhe vazhdojnë të intensifikojnë aktivitetin e tyre. Përveç aktorëve të njohur të kërcënimit (LockBit nga GOLD MYSTIC dhe BlackCat nga GOLD BLAZER) të cilët mbeten më aktivët, janë shfaqur të rinj, duke pretenduar një numër të madh viktimash (MalasLocker, 8BASE dhe Akira). Prandaj rreziku është vazhdimisht në rritje. ”, shtoi Smith.
Pra, hakerët nuk kanë zgjidhje. Nëse duan të konkurrojnë me programe zbulimi gjithnjë e më të shpejta dhe më efektive, ata duhet të krijojnë ransomware që funksionon edhe më shpejt. Ajo që nuk ka ndryshuar, megjithatë, janë metodat e përdorura për të shpërndarë malware.
Metodat më të përdorura nga kriminelët kibernetikë për të nisur sulme ransomware
Secureworks ka identifikuar tre metoda kryesore të përdorura nga kriminelët kibernetikë për të hyrë në sistemet e viktimave. E para është analiza dhe shfrytëzimi, pra kërkimi dhe sulmi i dobësive në softuer ose pajisje (32% e rasteve). E dyta është vjedhja e kredencialeve, pra marrja e emrave të përdoruesve dhe fjalëkalimeve për të hyrë në sisteme ose shërbime (32% e rasteve). E treta është Malware-as-a-Service (MaaS), pra marrja me qira ose shitja e malware nga kriminelë të tjerë kibernetikë dhe shpërndarja e tyre nëpërmjet emaileve mashtruese (14% e rasteve).
“Ndërsa sulmet e bazuara në ChatGPT dhe AI janë të përhapura, dy sulmet më serioze nga viti 2023 deri më sot janë kryer me infrastrukturë të pakrahasueshme. Në thelb, kriminelët kibernetikë po shfrytëzojnë metoda të provuara të sulmit, kështu që organizatat duhet të mbrohen me praktika të mira të sigurisë kibernetike dhe të mos ndikohen nga mbulimi mediatik,” shtoi Smith.
Discussion about this post