Năm 2017 sẽ được ghi nhớ là năm của mối đe dọa ransomware phát triển một cách đột ngột và ngoạn mục với các đối tượng đe dọa tiên tiến nhắm mục tiêu các doanh nghiệp trên toàn thế giới với một loạt các cuộc tấn công phá hoại mà mục tiêu cuối cùng vẫn còn là một bí ẩn. Các cuộc tấn công bao gồm WannaCry vào ngày 12/5, ExPetr vào ngày 27/6 và BadRabbit vào cuối tháng 10. Tất cả chúng đều sử dụng các khai thác được thiết kế để chiếm quyền kiểm soát các mạng công ty. Các doanh nghiệp cũng bị nhắm mục tiêu bởi các ransomware khác và công ty đã ngăn chặn các vụ lây nhiễm ransomware trên hơn 240.000 người dùng doanh nghiệp nói chung.
Ông Fedor Sinitsyn, nhà nghiên cứu mã độc cao cấp của Kaspersky Lab cho biết: “Các cuộc tấn công nổi bật năm 2017 là một ví dụ về sự quan tâm ngày càng gia tăng của tội phạm mạng đối với các mục tiêu doanh nghiệp. Chúng tôi phát hiện xu hướng này vào năm 2016, tăng tốc trong năm 2017 và không có dấu hiệu chậm lại. Các nạn nhân doanh nghiệp dễ bị tấn công, có thể bị đòi tiền chuộc cao hơn các cá nhân và thường sẵn sàng chi trả để duy trì hoạt động kinh doanh. Các phương thức lây nhiễm doanh nghiệp mới, chẳng hạn như thông qua các hệ thống máy tính để bàn từ xa cũng đang gia tăng”
Một số xu hướng ransomware trong năm 2017
Nhìn chung, chỉ dưới 950.000 người dùng đã bị tấn công vào năm 2017, so với khoảng 1.5 triệu vào năm 2016 - với sự khác biệt phần lớn là phản ánh phương pháp phát hiện.
Ba cuộc tấn công lớn, cũng như các gia đình ransomware khét tiếng khác, bao gồm AES-NI và Uiwix, đã sử dụng các khai thác tinh vi bị rò rỉ trực tuyến vào mùa xuân năm 2017 bởi một nhóm được gọi là Shadow Brokers.
Đã có sự sụt giảm đáng kể các gia đình ransomware mới: 38 vào năm 2017, giảm xuống so với con số 62 vào năm 2016, với sự gia tăng tương ứng với những biến thể của các ransomware hiện tại (hơn 96.000 biến thể được phát hiện vào năm 2017, so với 54.000 vào năm 2016). Sự gia tăng các biến thể có thể phản ánh nỗ lực của kẻ tấn công để làm xáo trộn ransomware khi các giải pháp bảo mật đang làm tốt hơn trong việc phát hiện chúng.
Từ quý II năm 2017, một số nhóm đã kết thúc các hoạt động ransomware và xuất bản các khóa cần thiết để giải mã các tệp tin. Bao gồm AES-NI, xdata, Petya / Mischa / GoldenEye và Crysis. Crysis sau đó xuất hiện trở lại - có thể được nâng cấp từ sự thất bại của một nhóm khác.
Xu hướng các công ty bị lây nhiễm thông qua hệ thống máy tính từ xa tiếp tục tăng trong năm 2017, khi cách tiếp cận này trở thành một trong những phương pháp lây lan chủ yếu cho một số gia đình ransomware phổ biến, như Crysis, Purgen / GlobeImposter và Cryakl.
65% doanh nghiệp bị tấn công bởi ransomware trong năm 2017 cho biết họ mất quyền truy cập vào một lượng lớn hoặc thậm chí là tất cả dữ liệu; và cứ một trong sáu những người trả tiền không bao giờ thu hồi lại được dữ liệu của họ.
Được biết, sáng kiến Nomoreransom, ra mắt vào tháng 7/2016 đang hoạt động rất tốt. Dự án này tập hợp các cơ quan thực thi pháp luật và các nhà cung cấp bảo mật để theo dõi và ngăn chặn các gia đình ransomware lớn, giúp các cá nhân lấy lại dữ liệu và phá hoại mô hình kinh doanh sinh lợi của bọn tội phạm.