De Russische invasie in Oekraïne spoort ransomware en malware aan

A HOLD FreeRelease 5 | eTurboNews | eTN
Geschreven door Linda Hohnholz

Nu de aanhoudende invasie en agressie van Rusland in Oekraïne aanslepen, zijn er extra zorgen ontstaan ​​over cyberbeveiliging en mogelijke aanvallen van door Rusland gesteunde dreigingsactoren, die groot blijven. Terwijl Russische malware-aanvallen blijven toenemen, houden Cyclonis Limited en zijn onderzoekspartners de ontwikkeling nauwlettend in de gaten en hebben ze effectieve manieren samengesteld om u te helpen uzelf tegen aanvallen te beschermen.           

De Amerikaanse autoriteiten hebben verschillende gezamenlijke veiligheidswaarschuwingen afgegeven, afkomstig van de FBI, CISA en NSA, en waarschuwen voor het verhoogde risico op cyberaanvallen afkomstig van door Rusland gesteunde dreigingsactoren, waaronder door de staat gesteunde. De toenemende populariteit en toegankelijkheid van ransomware-toolkits en ransomware-as-a-service hebben geleid tot een explosie van ransomware-aanvallen.

Ga voor meer informatie over de aanhoudende cyberaanvallen op Oekraïne naar https://www.cyclonis.com/cyber-war-ukraine-russia-flares-up-invasion-continues/.

De Russische invasie van Oekraïne heeft geleid tot onverwachte verschuivingen in het ransomwarelandschap. De beruchte Conti-ransomwarebende liep bijvoorbeeld aanzienlijke datalekken op nadat ze hun steun betuigden aan de invasie van Oekraïne. Rond dezelfde tijd kondigde de criminele groep die de Racoon Stealer-malware exploiteerde een stopzetting van de operatie aan, omdat een van de kernleden van de hackbende stierf als gevolg van de oorlog in Oekraïne.

Naarmate de zorgen over Oekraïne toenemen, geven cyberbeveiligingsexperts en regeringen ransomware-waarschuwingen uit

Ondanks deze verschuivingen wordt verwacht dat Conti, LockBit 2.0 en andere ransomware-groepen hun activiteiten voortzetten. Vanwege de toenemende bezorgdheid over de Oekraïense situatie hebben cyberbeveiligingsexperts en regeringen cyberbeveiligingswaarschuwingen afgegeven waarin alle organisaties worden gewaarschuwd zeer alert te zijn op mogelijk verlammende cyberaanvallen. Ransomware, gegevenswissers, info-stealers, Distributed Denial of Service (DDoS)-botnets en andere malware-infecties die hieronder worden beschreven, zullen naar verwachting toenemen.

Conti is een door Rusland gesteunde ransomware-bedreigingsacteur die verantwoordelijk is voor meerdere aanvallen op kritieke infrastructuursystemen. Conti ransomware is actief sinds 2020. Het gebruikt het AES-256-algoritme om kritieke bestanden te corrumperen en eist betaling om de bestanden van het slachtoffer te ontgrendelen. Op het moment van schrijven beweerde de ransomwarebende meer dan 50 organisaties te hebben gecompromitteerd, waaronder de Ierse gezondheidsdiensten en Oiltanking Deutschland GmbH, een groot Duits olieopslagbedrijf.

LockBit 2.0 is een ransomware-as-a-service bedreigingsacteur die bekend staat om zijn aanvallen op grote bedrijven zoals Accenture en Bridgestone. Het richt zich op Windows- en Linux-servers door misbruik te maken van kwetsbaarheden in de virtuele ESXi-machines van VMWare. LockBit gebruikt meerdere methoden om gevoelige gegevens te exfiltreren en corrumpeert kritieke bestanden. LockBit laat over het algemeen instructies achter op het gecompromitteerde systeem waarin wordt beschreven hoe losgeld kan worden betaald om de vernietigde gegevens te herstellen. Volgens onderzoekers van Trend Micro waren de Verenigde Staten in de tweede helft van 2021 het land dat het meest werd getroffen door LockBit 2.0.

Karakurt is een geavanceerde aanhoudende bedreigingsacteur die zich richt op gegevensexfiltratie en afpersing die nauw verbonden is met andere gevaarlijke cybercriminaliteitsgroepen. In veel gevallen bleken Karakurt- en Conti-ransomware-infecties elkaar op dezelfde systemen te overlappen. Onderzoekers hebben ook cryptocurrency-transacties waargenomen tussen portefeuilles die aan de twee groepen zijn gekoppeld. Zelfs als u Karakurt's losgeldeis betaalt, kunt u in de zeer nabije toekomst nog steeds het slachtoffer worden van Conti en andere aangesloten dreigingsactoren.

Hoe u uzelf kunt beschermen tegen ransomware-aanvallen

De hierboven beschreven aanvallen beperken zich niet alleen tot bedrijven en overheidsinstanties. Het is belangrijk om te onthouden dat veel ransomware-aanvallen gericht zijn op individuele gebruikers en consumenten over de hele wereld. Gebruikers kunnen deze richtlijnen volgen om ransomware- en malware-aanvallen te voorkomen en de online veiligheid te vergroten:

• Bescherm uw computer tegen mogelijke cyberaanvallen met een krachtig anti-malwareprogramma zoals SpyHunter.

• Maak regelmatig een back-up van uw gegevens. Overweeg het gebruik van een betrouwbaar back-upprogramma voor cloudopslag, zoals Cyclonis Backup, om uw belangrijke bestanden te beschermen.

• Wees voorzichtig online. Klik niet op verdachte links van onbekende en vreemde domeinnamen. Download geen bijlagen en klik niet op links in ongevraagde e-mails. Deze twijfelachtige links kunnen zonder uw medeweten naar kwaadaardige sites of de installatie van ongewenste software leiden.

• Gebruik complexe en unieke wachtwoorden. Gebruik een gerenommeerde wachtwoordbeheerder zoals Cyclonis Password Manager om al uw wachtwoorden op één centrale plaats bij te houden.

• Houd uw software up-to-date. Experts raden vaak aan om, indien beschikbaar, automatische software-updates in te schakelen.

WAT U UIT DIT ARTIKEL MOET NEMEN:

  • Around the same time, the criminal outfit operating the Racoon Stealer malware announced a suspension of operation, as one of the hacking gang’s core members died due to the war in Ukraine.
  • As Russian malware attacks continue to rise, Cyclonis Limited and its research partners are closely monitoring the developing situation and have compiled effective ways to help you protect yourself from attacks.
  • Due to mounting concerns over the Ukrainian situation, cybersecurity experts and governments have issued cybersecurity alerts warning all organizations to be on high alert for potentially crippling cyber attacks.

<

Over de auteur

Linda Hohnholz

Hoofdredacteur voor eTurboNews gevestigd in het eTN-hoofdkwartier.

Inschrijven
Melden van
gast
0 Heb je vragen? Stel ze hier.
Inline feedbacks
Bekijk alle reacties
0
Zou dol zijn op je gedachten, geef commentaar.x
Delen naar...