Halcyon Rapport: Ransomware Trends in December 2024

Het ransomware-landschap blijft zich ontwikkelen met verontrustende trends die van invloed zijn op belangrijke sectoren en kritieke kwetsbaarheden blootleggen. Volgens het nieuwste rapport van het Halcyon bedreigingsonderzoeksteam, gebaseerd op in december 2024 verzamelde inlichtingen, blijven de verfijning en het bereik van ransomware-aanvallen toenemen.

Meest getroffen sectoren

In december 2024 waren de sectoren die het meest getroffen werden door ransomware als volgt:

  1. Informatietechnologie (IT): 34% (+6% maand op maand).
  2. Onderwijs: 13% (ongewijzigd).
  3. Financiën en verzekeringen: 9% (-4%).
  4. Lokale en regionale overheden: 9% (+1%).
  5. Andere sectoren: 7% (+6%).
  6. Productie: 6% (-7%).
  7. Detailhandel: 6% (+3%).
  8. Gezondheidszorg en farmacie: 5% (ongewijzigd).
  9. Professionele, wetenschappelijke en technische diensten: 5% (+2%).
  10. Kunst, amusement en recreatie: 4% (-4%).

Deze gegevens benadrukken dat kritieke sectoren zoals IT, onderwijs en financiën voortdurend doelwit blijven voor cybercriminelen, wat leidt tot aanzienlijke uitdagingen voor de beveiliging van infrastructuur en gegevens.

tendencia ransomware

Gebruikte hulpmiddelen en technieken

Het rapport benadrukt dat dreigingsactoren geavanceerde hulpmiddelen gebruiken als voorbodes van ransomware-aanvallen. Deze hulpmiddelen omvatten:

  • Hacktool.EdRSilencer/EDRStealer: Ontworpen om endpoint detectie en reactieoplossingen (EDR) uit te schakelen, wat onopgemerkte kwaadaardige activiteiten vergemakkelijkt.
  • Hacktool.Lazagne/Clyp: Een credentialedief die gevoelige informatie zoals wachtwoorden en authenticatietokens onttrekt.
  • Hacktool.MailBruter: Een hulpmiddel om e-mailaccounts te compromitteren door brute-force-aanvallen.
  • Hacktool.sharphound/msil: Gebruikt om Active Directory-omgevingen in kaart te brengen, wat laterale bewegingen en privilege escalatie mogelijk maakt.

Belangrijkste gedetecteerde ransomware-families

Onder de door Halcyon geblokkeerde ransomware-payloads bevinden zich:

  1. LockBit/Fragtor: Bekend om zijn snelheid van versleuteling en geavanceerde ontwijkingsmogelijkheden.
  2. Phobos/Zusy: Een aanpasbare ransomware met capaciteiten voor datadiefstal.
  3. LockBit/BlackMatter: Combineert kenmerken van de LockBit- en BlackMatter-families, gebruikmakend van dubbele afpersingstactieken.
  4. Akira/Dacic: Bekend om het uitschakelen van veiligheidshulpmiddelen en het versleutelen van kritieke gegevens.
  5. Incransom/Imps: Gebruikt dubbele afpersing door gegevens te exfiltreren voordat ze worden versleuteld.

Focus op dubbele afpersing

De meeste moderne varianten van ransomware gebruiken nu dubbele afpersingstactieken. Dit houdt niet alleen de versleuteling van gegevens in, maar ook de dreiging van het publiceren van gestolen informatie als de slachtoffers het losgeld niet betalen. Deze strategie verhoogt de druk op de getroffen organisaties, waardoor ze geconfronteerd worden met financiële en reputatierisico’s.

Prognoses voor 2025

Het rapport geeft aan dat een opleving van geavanceerde dreigingen zoals LockBit 4.0 wordt verwacht, met de geplande release in februari 2025. Bovendien hebben groepen zoals Cl0p hun exploitatiecampagnes geïntensiveerd, wat benadrukt hoe belangrijk voortdurende waakzaamheid is.

Aanbevolen beschermingsmaatregelen

Om de risico’s te mitigeren, suggereert Halcyon:

  1. Proactieve strategieën implementeren: Inclusief netwerksegmentatie en strikt beheer van privileges.
  2. Voortdurend monitoren: Geavanceerde detectie- en reactieoplossingen adopteren.
  3. Trainen van medewerkers: Om phishingpogingen te herkennen en menselijke fouten te minimaliseren.
  4. Regelmatig back-ups van gegevens maken: Met kopieën die offline worden opgeslagen.

De dynamische aard van ransomware onderstreept het belang van een alomvattende cybersecurity strategie om organisaties te beschermen tegen de toenemende risico’s in 2025.

via: Halcyon

Scroll naar boven