Ransomware-bende betaalde recordbedrag van $ 75 miljoen na gerichte aanval

Zscaler ThreatLabz, een cybersecuritybedrijf, publiceerde onlangs zijn jaarlijkse rapport over ransomware . Het rapport onthulde dat een Fortune 50-bedrijf een verbazingwekkende $ 75 miljoen betaalde aan de Dark Angels-ransomwaregroep, een uitbetaling die ThreatLabz als “ongekend” bestempelde.

Hoewel Bleeping Computer niet expliciet bij naam wordt genoemd, gelooft het dat het Fortune 500-bedrijf dat het doelwit is Cencora zou kunnen zijn, een verzekeringsmaatschappij die in februari 2024 te maken kreeg met een cyberaanval en waarbij hun gegevens werden gestolen . Aangezien geen enkele groep de verantwoordelijkheid voor de aanval heeft genomen, is het waarschijnlijk dat Cencora het losgeld heeft betaald.

Volgens ThreatLabz is de grootste publiekelijk bekende uitbetaling van een bedrijf $ 75 miljoen. De vorige “recordhouder”, verzekeringsmaatschappij CNA, betaalde een groep genaamd Evil Corp $ 40 miljoen.

Volgens de top vijf van Zscaler staat Dark Angels bovenaan als meest prominente ransomware-bende. Deze groep hackers is sinds 2022 actief en richt zich volgens ThreatLabz specifiek op de sectoren gezondheidszorg, overheid, financiën en onderwijs.

De laatste tijd richten ze zich steeds meer op technologie-, industriële en telecommunicatiebedrijven.

De groep Dark Angels is verantwoordelijk voor het exploiteren van “Dunghill Leak” op het deep web. Als het losgeld niet wordt betaald, worden de gestolen gegevens op de site vrijgegeven.

De Dark Angels staan ​​bekend om hun neiging om enorme hoeveelheden data te stelen, vaak gericht op meerdere slachtoffers tegelijk. Echter, een recent rapport onthult dat ze zich voornamelijk richten op één groot bedrijf tegelijk, een praktijk die bekend staat als “Big Game Hunting.”

Deze situatie doet zich voor wanneer Dark Angels, of een andere bende, encryptie gebruikt om de data van een bedrijf op een schijf te vergrendelen, waardoor het extreem lastig wordt om er toegang toe te krijgen. Tenzij het losgeld wordt betaald of de software wordt verwijderd, wordt het herstellen van de data een lastige taak.

Waar zal ransomware in 2025 terechtkomen?

hacker zwart en wit

Zscaler heeft ook zijn voorspellingen voor 2025 onthuld. In het licht van de overval van $ 75 miljoen, voorziet ThreatLabz de opkomst van imitators die vergelijkbare tactieken gebruiken. Ze voorzien ook een toename in het gebruik van generatieve AI om bedrijfssystemen te doorbreken.

De kwestie van voice cloning is al reden tot zorg, zoals blijkt uit de recente ervaring van reclamegigant WPP, die eerder dit jaar slachtoffer werd van een voice cloning-aanval. De beschikbaarheid van generatieve AI-apps zoals MyVocal maakt het extreem eenvoudig om dit type aanval uit te voeren en te repliceren.

Volgens een Chainalysis-rapport van februari is ransomware de afgelopen jaren in opkomst en ontwikkeling. Het rapport stelt dat betalingen de $ 1 miljard hebben overschreden, wat een aanzienlijke stijging is ten opzichte van de $ 567 miljoen die in 2022 werd gerapporteerd.

In 2013 werd ontdekt dat virussen zoals “Crypto Locker” zich verspreidden, wat leidde tot de ontdekking van dit soort ransomware-aanvallen.

Deskundigen waarschuwen voor voortdurende verspreiding van ransomware

In 2021 noemde Mikko Hyppönen, een cybersecurity-expert, de huidige staat van ransomware “Ransomware 2.0”. Deze term wordt gebruikt vanwege het toenemende aantal bedrijven dat er dagelijks mee te maken krijgt. Hyppönen was ook lid van het team dat als eerste het Brain-virus ontdekte.

Hyppönen sloot zijn presentatie op de RSA-conferentie op 10 juni af door te bevestigen dat bepaalde bedrijven succesvol zijn hersteld door over te stappen op iPads of Chromebooks voor hun cyberbeveiligingsbehoeften.

Hij sloot de discussie af door te benadrukken dat bedrijven proactief moeten zijn in het beschermen van hun gegevens tegen criminelen en dat ze zich niet zomaar voor het probleem kunnen verstoppen.

Geef een reactie

Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *