ランサムウェアパイのスライス:2つの名前が違法なゲームを支配している

世界的なランサムウェアの状況は、infosecコミュニティの一部で定期的なレビューと調査の対象となっています。そのような最近のレビューの1つで、セキュリティ会社のDigital Shadowsは、ランサムウェアの全体像を構築するのに役立ち、洞察に満ちたいくつかの調査結果を公開しました。

2022年第1四半期のランサムウェアシーンでは2つの名前が支配的です

調査チームが調査した期間は、2022年の第1四半期に及びます。1年の最初の3か月以内に、攻撃とランサムウェア感染の大部分を占めたのは2つのランサムウェア名だけでした。主要な株は、一般的なinfosecランドスケープ(LockBitとConti)に従う場合、ニュース全体で見続けるのと同じ2つです。 LockBit 2.0とContiだけを運用している2つのランサムウェアの衣装が、この四半期のすべてのランサムウェア関連のインシデントの60%近くを占めていました。

2つのギャングの間の犯罪者のパイの細分化も等しくありません。 LockBit 2.0は、この期間のランサムウェア攻撃の38%で使用され、Contiギャングがそのほぼ半分の20%を占めていました。

Digital Shadowsによって公開されたもう1つの興味深い統計は、オンラインで漏洩した盗み出されたデータダンプの数です。 LockBitギャングだけでも、2022年の最初の3か月間で、200人の異なる犠牲者に属する200個のデータセットの記録を漏らしました。

潜在的に機密情報をオンラインで漏らすことは、ランサムウェアの脅威アクターのレパートリーで一般的なトリックになっています。これは、犠牲者に支払うために追加の圧力をかける単純ですが、しばしば驚くほど効果的な方法です。もちろん、すべての情報がハッカーが尋ねる金額に見合うわけではありません。そのため、被害者が一緒に遊んだり支払いをしたりすることを拒否すると、多くのリークが発生します。

コンティは揺れましたが、絵の外ではありません

コンティグループは、ギャングの親ロシア宣言に続く震えの結果として少し動揺しました。 Contiの内部通信、チャット、ワークフロー、および組織情報の多くは、ContiLeaksTwitterアカウントを通じてオンラインで公開されました。研究者たちは、リークがギャングの活動に大きな影響を及ぼし、ギャングを完全に任務から外すことができるとは考えていません。

もちろん、ランサムウェアの衣装の中には新しい名前が増え続けています。 2022年の最初の3か月間、Digital Shadowsは、Pandora、Night Sky、x001xsなどの名前を含む6つの別々の新しい脅威アクターを記録しました。

April 15, 2022
読み込み中...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.