Nawet 1,6 mld dolarów – tyle wyniósł łączny koszt ataków ransomware w pierwszym kwartale 2024 r. ujawniony przez Change Healthcare. Coraz częstsze stają się ataki sponsorowane przez państwa, wymierzone w infrastrukturę i urządzenia brzegowe. W kwietniu 2024 r. zaobserwowano znaczący wzrost tego typu aktywności, pokazuje raport WithSecure Threat Landscape Update Report for April 2024. W 38 proc. przypadków przestępcy wykorzystali nieznane dotąd luki zero-day.
Wykorzystanie złośliwego oprogramowania do przejęcia lub zaszyfrowania plików to popularne działanie hakerów. Według szacunków WithSecure, w kwietniu 2024 roku zanotowano o 40 proc. więcej ataków z wykorzystaniem ransomware niż w tym samym miesiącu w roku 2022.
W analizowanym czasie najaktywniej działały takie ugrupowania, jak Play, Hunters International i Medusa. Pojawiło się kilka nowych grup, w tym Quilong, DarkVault, Embargo czy Space Bears, które zaczęły publikować dane ofiar na swoich stronach. Większość z nich działa na skalę światową, atakując cele m.in. w USA, Wielkiej Brytanii, Indiach czy Arabii Saudyjskiej. Niektóre z grup specjalizują się w atakowaniu konkretnych celów.
Jak wykazała analiza Coveware, w I kwartale 2024 r. spełniono jedynie 28 proc. żądań okupu. Średnia wysokość płaconego okupu spadła o 32 proc., do 381 tys. dolarów. Jednak mediana płatności wzrosła o 25 proc., do 250 tys. dolarów.
Duże firmy, posiadające w swoich zasobach poufne dane klientów z całego świata, są atrakcyjnym celem dla cyberprzestępców. Ubiegły miesiąc nie był dla nich pod tym względem łaskawy. Cyberprzestępcy przejęli dane z analitycznej platformy biznesowej Sisense, obsługującej ponad 1000 firm z całego świata. Uzyskali również dostęp do repozytorium GitLab, co pozwoliło im na kradzież dużej ilości poufnych informacji. Zidentyfikowano też incydenty z wykorzystaniem platform do zarządzania plikami, takich jak CrushFTP. Ataki były prawdopodobnie motywowane politycznie – celem było zgromadzenie amerykańskich danych wywiadowczych.
Nowym zjawiskiem nie jest też współpraca rządów państw z grupami cyberprzestępczymi. Nasiliło się ono jednak w ostatnich latach, szczególnie w kontekście Rosji i Chin, które z powodzeniem kontynuują cyfrową wojnę. W kwietniu 2024 r. zaobserwowano znaczny wzrost ataków sponsorowanych przez rządy tych państw. W 38 proc. przypadków były to ataki typu zero-day: wykorzystywano w nich luki w oprogramowaniu, których nie był świadomy nawet sam producent. Pozwoliło to hakerom uniknąć wykrycia przez systemy ochronne.