L'invasione russa dell'Ucraina stimola ransomware e malware

A ATTESA Versione gratuita 5 | eTurboNews | eTN
Avatar di Linda Hohnholz
Scritto da Linda Hohnholz

Con il trascinarsi della continua invasione e aggressione della Russia in Ucraina, sono emerse e rimangono elevate preoccupazioni aggiuntive sulla sicurezza informatica e sui potenziali attacchi da parte di attori di minacce sostenuti dalla Russia. Poiché gli attacchi di malware russi continuano a crescere, Cyclonis Limited e i suoi partner di ricerca stanno monitorando da vicino l'evoluzione della situazione e hanno messo a punto metodi efficaci per aiutarti a proteggerti dagli attacchi.           

Le autorità statunitensi hanno emesso diversi avvisi di sicurezza congiunti, provenienti da FBI, CISA e NSA, avvertendo dell'aumento del rischio di attacchi informatici originati da attori di minacce sostenuti dalla Russia, compresi quelli sponsorizzati dallo stato. La crescente popolarità e accessibilità dei toolkit ransomware e del ransomware-as-a-service hanno provocato un'esplosione di attacchi ransomware.

Per saperne di più sugli attacchi informatici in corso contro l'Ucraina, visitare https://www.cyclonis.com/cyber-war-ukraine-russia-flares-up-invasion-continues/.

L'invasione russa dell'Ucraina ha portato a cambiamenti inaspettati nel panorama dei ransomware. Ad esempio, la famigerata banda di ransomware Conti ha subito significative perdite di dati dopo aver dichiarato il proprio sostegno all'invasione dell'Ucraina. Più o meno nello stesso periodo, l'organizzazione criminale che gestisce il malware Racoon Stealer ha annunciato la sospensione delle operazioni, poiché uno dei membri principali della banda di hacker è morto a causa della guerra in Ucraina.

Per quanto riguarda l'Ucraina Mount, gli esperti di sicurezza informatica e i governi emettono avvisi di ransomware

Nonostante questi cambiamenti, Conti, LockBit 2.0 e altri gruppi di ransomware dovrebbero continuare a operare. A causa delle crescenti preoccupazioni sulla situazione ucraina, gli esperti di sicurezza informatica e i governi hanno emesso avvisi di sicurezza informatica avvertendo tutte le organizzazioni di essere in allerta per attacchi informatici potenzialmente paralizzanti. Si prevede un aumento di ransomware, data wiper, info-stealer, botnet Distributed Denial of Service (DDoS) e altre infezioni malware descritte di seguito.

Conti è un attore di minacce ransomware sostenuto dalla Russia responsabile di molteplici attacchi a sistemi di infrastrutture critiche. Conti ransomware è attivo dal 2020. Utilizza l'algoritmo AES-256 per corrompere i file critici e richiede il pagamento per sbloccare i file della vittima. Al momento in cui scriviamo, la banda di ransomware ha affermato di aver compromesso più di 50 organizzazioni, tra cui l'Irlanda's Health Services e Oiltanking Deutschland GmbH, un'importante società tedesca di stoccaggio del petrolio.

LockBit 2.0 è un attore di minacce ransomware-as-a-service noto per aver attaccato grandi aziende come Accenture e Bridgestone. Si rivolge ai server Windows e Linux sfruttando le vulnerabilità nelle macchine virtuali ESXi di VMware. LockBit utilizza più metodi per esfiltrare i dati sensibili e corrompe i file critici. LockBit generalmente lascia istruzioni sul sistema compromesso che descrivono in dettaglio come pagare un riscatto per ripristinare i dati distrutti. Secondo i ricercatori di Trend Micro, nella seconda metà del 2021 gli Stati Uniti sono stati il ​​Paese più colpito da LockBit 2.0.

Karakurt è un attore avanzato di minacce persistenti focalizzato sull'esfiltrazione e l'estorsione dei dati che è strettamente legato ad altri pericolosi gruppi di criminalità informatica. In molti casi, è stato riscontrato che le infezioni ransomware Karakurt e Conti si sovrappongono sugli stessi sistemi. I ricercatori hanno anche osservato le transazioni di criptovaluta tra i portafogli associati ai due gruppi. Anche se paghi le richieste di riscatto di Karakurt, potresti comunque cadere vittima di Conti e di altri attori di minacce affiliate in un futuro molto prossimo.

Come proteggersi dagli attacchi ransomware

Gli attacchi sopra descritti non sono limitati solo alle aziende e alle agenzie governative. È importante ricordare che molti attacchi ransomware prendono di mira singoli utenti e consumatori in tutto il mondo. Gli utenti possono seguire queste linee guida per prevenire attacchi di ransomware e malware e aumentare la sicurezza online:

• Proteggi il tuo computer da potenziali attacchi informatici con un potente programma anti-malware come SpyHunter.

• Eseguire regolarmente il backup dei dati. Prendi in considerazione l'utilizzo di un affidabile programma di backup di archiviazione cloud come Cyclonis Backup per proteggere i tuoi file importanti.

• Fai attenzione in linea. Non fare clic su collegamenti sospetti da nomi di dominio sconosciuti e strani. Non scaricare allegati o fare clic sui collegamenti nelle e-mail non richieste. Questi collegamenti discutibili possono portare a siti dannosi o all'installazione di software indesiderato a tua insaputa.

• Utilizzare password complesse e univoche. Per aiutarti a tenere traccia di tutte le tue password in un unico posto centrale, usa un gestore di password affidabile come Cyclonis Password Manager.

• Mantieni aggiornato il tuo software. Gli esperti consigliano spesso di attivare gli aggiornamenti software automatici ove disponibili.

COSA TOGLIERE DA QUESTO ARTICOLO:

  • Around the same time, the criminal outfit operating the Racoon Stealer malware announced a suspension of operation, as one of the hacking gang’s core members died due to the war in Ukraine.
  • As Russian malware attacks continue to rise, Cyclonis Limited and its research partners are closely monitoring the developing situation and have compiled effective ways to help you protect yourself from attacks.
  • Due to mounting concerns over the Ukrainian situation, cybersecurity experts and governments have issued cybersecurity alerts warning all organizations to be on high alert for potentially crippling cyber attacks.

Circa l'autore

Avatar di Linda Hohnholz

Linda Hohnholz

Caporedattore per eTurboNews con sede nel quartier generale eTN.

Sottoscrivi
Notifica
ospite
0 Commenti
Feedback in linea
Visualizza tutti i commenti
0
Amerei i tuoi pensieri, per favore commenta.x
Condividere a...