Con il trascinarsi della continua invasione e aggressione della Russia in Ucraina, sono emerse e rimangono elevate preoccupazioni aggiuntive sulla sicurezza informatica e sui potenziali attacchi da parte di attori di minacce sostenuti dalla Russia. Poiché gli attacchi di malware russi continuano a crescere, Cyclonis Limited e i suoi partner di ricerca stanno monitorando da vicino l'evoluzione della situazione e hanno messo a punto metodi efficaci per aiutarti a proteggerti dagli attacchi.
Le autorità statunitensi hanno emesso diversi avvisi di sicurezza congiunti, provenienti da FBI, CISA e NSA, avvertendo dell'aumento del rischio di attacchi informatici originati da attori di minacce sostenuti dalla Russia, compresi quelli sponsorizzati dallo stato. La crescente popolarità e accessibilità dei toolkit ransomware e del ransomware-as-a-service hanno provocato un'esplosione di attacchi ransomware.
Per saperne di più sugli attacchi informatici in corso contro l'Ucraina, visitare https://www.cyclonis.com/cyber-war-ukraine-russia-flares-up-invasion-continues/.
L'invasione russa dell'Ucraina ha portato a cambiamenti inaspettati nel panorama dei ransomware. Ad esempio, la famigerata banda di ransomware Conti ha subito significative perdite di dati dopo aver dichiarato il proprio sostegno all'invasione dell'Ucraina. Più o meno nello stesso periodo, l'organizzazione criminale che gestisce il malware Racoon Stealer ha annunciato la sospensione delle operazioni, poiché uno dei membri principali della banda di hacker è morto a causa della guerra in Ucraina.
Per quanto riguarda l'Ucraina Mount, gli esperti di sicurezza informatica e i governi emettono avvisi di ransomware
Nonostante questi cambiamenti, Conti, LockBit 2.0 e altri gruppi di ransomware dovrebbero continuare a operare. A causa delle crescenti preoccupazioni sulla situazione ucraina, gli esperti di sicurezza informatica e i governi hanno emesso avvisi di sicurezza informatica avvertendo tutte le organizzazioni di essere in allerta per attacchi informatici potenzialmente paralizzanti. Si prevede un aumento di ransomware, data wiper, info-stealer, botnet Distributed Denial of Service (DDoS) e altre infezioni malware descritte di seguito.
Conti è un attore di minacce ransomware sostenuto dalla Russia responsabile di molteplici attacchi a sistemi di infrastrutture critiche. Conti ransomware è attivo dal 2020. Utilizza l'algoritmo AES-256 per corrompere i file critici e richiede il pagamento per sbloccare i file della vittima. Al momento in cui scriviamo, la banda di ransomware ha affermato di aver compromesso più di 50 organizzazioni, tra cui l'Irlanda's Health Services e Oiltanking Deutschland GmbH, un'importante società tedesca di stoccaggio del petrolio.
LockBit 2.0 è un attore di minacce ransomware-as-a-service noto per aver attaccato grandi aziende come Accenture e Bridgestone. Si rivolge ai server Windows e Linux sfruttando le vulnerabilità nelle macchine virtuali ESXi di VMware. LockBit utilizza più metodi per esfiltrare i dati sensibili e corrompe i file critici. LockBit generalmente lascia istruzioni sul sistema compromesso che descrivono in dettaglio come pagare un riscatto per ripristinare i dati distrutti. Secondo i ricercatori di Trend Micro, nella seconda metà del 2021 gli Stati Uniti sono stati il Paese più colpito da LockBit 2.0.
Karakurt è un attore avanzato di minacce persistenti focalizzato sull'esfiltrazione e l'estorsione dei dati che è strettamente legato ad altri pericolosi gruppi di criminalità informatica. In molti casi, è stato riscontrato che le infezioni ransomware Karakurt e Conti si sovrappongono sugli stessi sistemi. I ricercatori hanno anche osservato le transazioni di criptovaluta tra i portafogli associati ai due gruppi. Anche se paghi le richieste di riscatto di Karakurt, potresti comunque cadere vittima di Conti e di altri attori di minacce affiliate in un futuro molto prossimo.
Come proteggersi dagli attacchi ransomware
Gli attacchi sopra descritti non sono limitati solo alle aziende e alle agenzie governative. È importante ricordare che molti attacchi ransomware prendono di mira singoli utenti e consumatori in tutto il mondo. Gli utenti possono seguire queste linee guida per prevenire attacchi di ransomware e malware e aumentare la sicurezza online:
• Proteggi il tuo computer da potenziali attacchi informatici con un potente programma anti-malware come SpyHunter.
• Eseguire regolarmente il backup dei dati. Prendi in considerazione l'utilizzo di un affidabile programma di backup di archiviazione cloud come Cyclonis Backup per proteggere i tuoi file importanti.
• Fai attenzione in linea. Non fare clic su collegamenti sospetti da nomi di dominio sconosciuti e strani. Non scaricare allegati o fare clic sui collegamenti nelle e-mail non richieste. Questi collegamenti discutibili possono portare a siti dannosi o all'installazione di software indesiderato a tua insaputa.
• Utilizzare password complesse e univoche. Per aiutarti a tenere traccia di tutte le tue password in un unico posto centrale, usa un gestore di password affidabile come Cyclonis Password Manager.
• Mantieni aggiornato il tuo software. Gli esperti consigliano spesso di attivare gli aggiornamenti software automatici ove disponibili.
COSA TOGLIERE DA QUESTO ARTICOLO:
- Around the same time, the criminal outfit operating the Racoon Stealer malware announced a suspension of operation, as one of the hacking gang’s core members died due to the war in Ukraine.
- As Russian malware attacks continue to rise, Cyclonis Limited and its research partners are closely monitoring the developing situation and have compiled effective ways to help you protect yourself from attacks.
- Due to mounting concerns over the Ukrainian situation, cybersecurity experts and governments have issued cybersecurity alerts warning all organizations to be on high alert for potentially crippling cyber attacks.