Economie

Atacurile de tip ransomware au explodat în ultimul an, atât ca număr, cât și ca sofisticare, punând utilizatorii în fața unor amenințări cibernetice tot mai complexe

Atacurile de tip ransomware au explodat în ultimul an, atât ca număr, cât și ca sofisticare, punând utilizatorii în fața unor amenințări cibernetice tot mai complexe

Atacurile de tip ransomware au explodat în ultimul an, atât ca număr, cât și ca sofisticare, punând utilizatorii în fața unor amenințări cibernetice tot mai complexe. Conform ultimelor date, în 2025 au fost raportate peste 6.900 de victime, o creștere semnificativă față de anul precedent.

Ransomware: Creștere Exponențială și Noi Actori

Creșterea de 40% a numărului de atacuri ransomware, cu peste 1.700 de cazuri mai multe, subliniază o tendință îngrijorătoare. Sectoarele cu expunere ridicată, precum construcțiile, sănătatea și tehnologia, au fost cele mai vizate. Impactul financiar este considerabil, un atac asupra Jaguar Land Rover generând pierderi de 2,5 miliarde USD și întreruperi la nivel global.

Peisajul amenințărilor s-a schimbat, cu grupări ransomware care se reorganizează. Gruparea dominantă anterior, RansomHub, a fost neutralizată, fiind înlocuită de Qilin, care a devenit principalul furnizor de ransomware-as-a-service (RaaS). Akira ocupă locul doi. Un nou actor, Warlock, a apărut, operând cu un nivel redus de vizibilitate, dar cu capabilități tehnice avansate. Warlock folosește instrumente legitime din mediul IT, cum ar fi Velociraptor și medii de dezvoltare, pentru a facilita persistența și comunicarea comandă-control (C2), o tehnică ce reduce amprenta detectabilă.

Noi Metode de Evaziune și Folosirea Inteligenței Artificiale

Atacatorii folosesc instrumente de tip „EDR killer” pentru dezactivarea soluțiilor de securitate endpoint. Aceștia exploatează tehnica BYOVD (Bring Your Own Vulnerable Driver), introducând un driver vulnerabil pentru a obține execuție la nivel de kernel. O altă metodă folosește tehnica „EDR-Freeze”, care utilizează mecanisme legitime Windows, cum ar fi Windows Error Reporting (WER), pentru a suspenda agenții EDR.

Inteligența artificială (AI) joacă un rol tot mai important în atacurile ransomware. Malware-ul PromptLock, un exemplu de concept, integrează un model de limbaj local (LLM) pentru generarea dinamică de scripturi malițioase. Aceasta permite adaptarea în timp real a comportamentului malware-ului, facilitând selecția datelor pentru exfiltrare și decizia de criptare. Modele similare, precum PromptFlux și PromptSteal, folosesc LLM pentru generarea de cod și adaptarea comportamentului. Tehnicile de inginerie socială sunt, de asemenea, adaptate pentru a exploata sistemele AI, atacatorii formulând prompturi pentru a ocoli mecanismele de filtrare.

Măsuri de Siguranță și Recomandări

Pentru a reduce riscul, se recomandă implementarea unor măsuri de securitate stratificate: aplicarea promptă a patch-urilor, autentificare multifactorială (MFA/2FA), configurarea detecției pentru aplicațiile nedorite (PUA), backup regulat al datelor și educarea angajaților.

ESET oferă soluții de securitate avansate, inclusiv Ransomware Remediation, o tehnologie care ajută la restaurarea fișierelor criptate. Pentru o protecție suplimentară, ESET MDR oferă monitorizare constantă 24/7 și experiența analiștilor ESET pentru depistarea și stoparea atacurilor sofisticate.

Soluțiile de securitate ESET sunt disponibile pentru descărcare și testare gratuită.