Klik hier om JOUW banners op deze pagina te tonen en betaal alleen voor succes

Draadnieuws

De Russische invasie in Oekraïne spoort ransomware en malware aan

Geschreven door editor

Nu de aanhoudende invasie en agressie van Rusland in Oekraïne aanslepen, zijn er extra zorgen ontstaan ​​over cyberbeveiliging en mogelijke aanvallen van door Rusland gesteunde dreigingsactoren, die groot blijven. Terwijl Russische malware-aanvallen blijven toenemen, houden Cyclonis Limited en zijn onderzoekspartners de ontwikkeling nauwlettend in de gaten en hebben ze effectieve manieren samengesteld om u te helpen uzelf tegen aanvallen te beschermen.           

De Amerikaanse autoriteiten hebben verschillende gezamenlijke veiligheidswaarschuwingen afgegeven, afkomstig van de FBI, CISA en NSA, en waarschuwen voor het verhoogde risico op cyberaanvallen afkomstig van door Rusland gesteunde dreigingsactoren, waaronder door de staat gesteunde. De toenemende populariteit en toegankelijkheid van ransomware-toolkits en ransomware-as-a-service hebben geleid tot een explosie van ransomware-aanvallen.

Ga voor meer informatie over de aanhoudende cyberaanvallen op Oekraïne naar https://www.cyclonis.com/cyber-war-ukraine-russia-flares-up-invasion-continues/.

De Russische invasie van Oekraïne heeft geleid tot onverwachte verschuivingen in het ransomwarelandschap. De beruchte Conti-ransomwarebende liep bijvoorbeeld aanzienlijke datalekken op nadat ze hun steun betuigden aan de invasie van Oekraïne. Rond dezelfde tijd kondigde de criminele groep die de Racoon Stealer-malware exploiteerde een stopzetting van de operatie aan, omdat een van de kernleden van de hackbende stierf als gevolg van de oorlog in Oekraïne.

Naarmate de zorgen over Oekraïne toenemen, geven cyberbeveiligingsexperts en regeringen ransomware-waarschuwingen uit

Ondanks deze verschuivingen wordt verwacht dat Conti, LockBit 2.0 en andere ransomware-groepen hun activiteiten voortzetten. Vanwege de toenemende bezorgdheid over de Oekraïense situatie hebben cyberbeveiligingsexperts en regeringen cyberbeveiligingswaarschuwingen afgegeven waarin alle organisaties worden gewaarschuwd zeer alert te zijn op mogelijk verlammende cyberaanvallen. Ransomware, gegevenswissers, info-stealers, Distributed Denial of Service (DDoS)-botnets en andere malware-infecties die hieronder worden beschreven, zullen naar verwachting toenemen.

Conti is een door Rusland gesteunde ransomware-bedreigingsacteur die verantwoordelijk is voor meerdere aanvallen op kritieke infrastructuursystemen. Conti ransomware is actief sinds 2020. Het gebruikt het AES-256-algoritme om kritieke bestanden te corrumperen en eist betaling om de bestanden van het slachtoffer te ontgrendelen. Op het moment van schrijven beweerde de ransomwarebende meer dan 50 organisaties te hebben gecompromitteerd, waaronder de Ierse gezondheidsdiensten en Oiltanking Deutschland GmbH, een groot Duits olieopslagbedrijf.

LockBit 2.0 is een ransomware-as-a-service bedreigingsacteur die bekend staat om zijn aanvallen op grote bedrijven zoals Accenture en Bridgestone. Het richt zich op Windows- en Linux-servers door misbruik te maken van kwetsbaarheden in de virtuele ESXi-machines van VMWare. LockBit gebruikt meerdere methoden om gevoelige gegevens te exfiltreren en corrumpeert kritieke bestanden. LockBit laat over het algemeen instructies achter op het gecompromitteerde systeem waarin wordt beschreven hoe losgeld kan worden betaald om de vernietigde gegevens te herstellen. Volgens onderzoekers van Trend Micro waren de Verenigde Staten in de tweede helft van 2021 het land dat het meest werd getroffen door LockBit 2.0.

Karakurt is een geavanceerde aanhoudende bedreigingsacteur die zich richt op gegevensexfiltratie en afpersing die nauw verbonden is met andere gevaarlijke cybercriminaliteitsgroepen. In veel gevallen bleken Karakurt- en Conti-ransomware-infecties elkaar op dezelfde systemen te overlappen. Onderzoekers hebben ook cryptocurrency-transacties waargenomen tussen portefeuilles die aan de twee groepen zijn gekoppeld. Zelfs als u Karakurt's losgeldeis betaalt, kunt u in de zeer nabije toekomst nog steeds het slachtoffer worden van Conti en andere aangesloten dreigingsactoren.

Hoe u uzelf kunt beschermen tegen ransomware-aanvallen

De hierboven beschreven aanvallen beperken zich niet alleen tot bedrijven en overheidsinstanties. Het is belangrijk om te onthouden dat veel ransomware-aanvallen gericht zijn op individuele gebruikers en consumenten over de hele wereld. Gebruikers kunnen deze richtlijnen volgen om ransomware- en malware-aanvallen te voorkomen en de online veiligheid te vergroten:

• Bescherm uw computer tegen mogelijke cyberaanvallen met een krachtig anti-malwareprogramma zoals SpyHunter.

• Maak regelmatig een back-up van uw gegevens. Overweeg het gebruik van een betrouwbaar back-upprogramma voor cloudopslag, zoals Cyclonis Backup, om uw belangrijke bestanden te beschermen.

• Wees voorzichtig online. Klik niet op verdachte links van onbekende en vreemde domeinnamen. Download geen bijlagen en klik niet op links in ongevraagde e-mails. Deze twijfelachtige links kunnen zonder uw medeweten naar kwaadaardige sites of de installatie van ongewenste software leiden.

• Gebruik complexe en unieke wachtwoorden. Gebruik een gerenommeerde wachtwoordbeheerder zoals Cyclonis Password Manager om al uw wachtwoorden op één centrale plaats bij te houden.

• Houd uw software up-to-date. Experts raden vaak aan om, indien beschikbaar, automatische software-updates in te schakelen.

Gerelateerd nieuws

Over de auteur

editor

Hoofdredacteur van eTurboNew is Linda Hohnholz. Ze is gevestigd in het hoofdkantoor van eTN in Honolulu, Hawaii.

Laat een bericht achter

Delen naar...