Dit zijn de 10 gevaarlijkste ransomwaregroepen

13 november 2023

Check Point Software, leve­ran­cier van cyber­be­vei­li­gings­op­los­singen, rang­schikt de tien gevaar­lijkste ransom­wa­re­groepen van dit moment. In de eerste helft van 2023 hebben 48 ransom­ware-groepen meer dan 2.200 slacht­of­fers gemaakt, waarbij Lockbit3 het meest actief is en een toename van 20% in slacht­of­fers rappor­teert ten opzichte van de eerste helft van 2022 waarin wereld­wijd meer dan 236,1 miljoen ransom­ware-aanvallen plaats­vonden. Maar liefst 66% van de orga­ni­sa­ties wereld­wijd werden het afgelopen jaar getroffen door ransom­ware. In veel gevallen zijn dezelfde ransom­wa­re­groepen verant­woor­de­lijk voor het creëren, verspreiden en uitvoeren van deze ransomware. 

Ransom­ware is een vorm van malware die de toegang van slacht­of­fers tot hun gegevens blokkeert totdat er losgeld wordt betaald. Hoewel het niet zo vaak voorkomt als phishing, is ransom­ware nog steeds een grote bedrei­ging voor indi­vi­duen en orga­ni­sa­ties wereld­wijd. In 2021 werd meer dan een derde van de orga­ni­sa­ties wereld­wijd het slacht­offer van een poging tot ransomware-aanval. 

In april van dit jaar was er nog een ransom­ware-aanval op het Brusselse kantoor van De Duitse Federale Orde van advocaten (BRAK), die toezicht houdt op 28 regionale balies in heel Duitsland en ongeveer 166.000 advocaten verte­gen­woor­digt op nationale en inter­na­ti­o­nale schaal. In de eerste helft van 2023 werden Belgische bedrijven gemiddeld 901 keer geviseerd door ransomware-aanvallen. 

Om een goede verde­di­ging te kunnen opzetten is het belang­rijk om te weten wie er achter de ransom­ware-aanvallen zit en hoe ransom­wa­re­groepen opereren. Deze infor­matie kan helpen bij het versterken van de digitale infra­struc­tuur. Daarom deelt Check Point de top 10 gevaar­lijkste ransom­wa­re­groepen van dit moment: 

1. Clop Ransom­ware – Clop is een van de meest actieve ransom­wa­re­groepen die experts dit jaar hebben waar­ge­nomen, met meer dan 100 aanvallen in alleen al de eerste vijf maanden van het jaar. De groep lijkt een voorkeur te hebben voor orga­ni­sa­ties met een omzet van meer dan 5 miljoen dollar. Tot op heden wordt geschat dat Clop bedrijven in totaal voor meer dan $500 miljoen aan losgeld heeft afgeperst. Naar aanlei­ding van Clop’s misbruik van een zero-day kwets­baar­heid in de MOVEit Transfer-app, kondigde het Ameri­kaanse Minis­terie van Buiten­landse Zaken belo­ningen aan tot wel 10 miljoen dollar voor infor­matie die een connectie tussen Clop en buiten­landse rege­ringen zou kunnen bevestigen. 

2. Conti Ransom­ware – Een andere zeer actieve ransom­wa­re­groep, Conti, opereert volgens het principe ‘ransom­ware-as-a-service’ (RaaS) en stelt minder ervaren cyber­cri­mi­nelen in staat om hun malware te gebruiken, mits ze Conti een deel van de winst geven. Wat Conti berucht heeft gemaakt, is een gebrek aan ethiek als het gaat om slacht­of­fers. De groep heeft eerder ransom­ware-aanvallen uitge­voerd op grote gezond­heids­or­ga­ni­sa­ties en eist miljoenen dollars in ruil voor systeem­her­stel. Conti staat er ook om bekend bemach­tigde data actief te lekken. In 2020 over­spoelde de groep het internet met privé­ge­ge­vens van meer dan 150 bedrijven.  

3. Darkside Ransom­ware – Net als Conti is Darkside ook een RaaS-groep. Naar verluidt weigert Darkside echter om medische, educa­tieve of over­heids­in­stel­lingen aan te vallen. Maar dat maakt de leden van Darkside nog steeds geen loze dreiging. De groep houdt zich bezig met ransom­ware-acti­vi­teiten voor winst, zoals we zagen bij de Colonial Pipeline dreiging in mei 2021. De kwets­baar­heden waar Darkside naar verluidt op jaagt, zijn zwakke wacht­woorden, directe verbin­ding met RDP in plaats van VPN’s, onjuist gecon­fi­gu­reerde firewalls en gebrek aan tweefactorauthenticatie. 

4. ALPHV (BlackCat) – Deze ransom­wa­re­bende staat bekend om creatieve en “gekke” ideeën. Zo gebruikt de groep de program­meer­taal Rust, wat het ontwa­penen van ransom­ware-aanvallen inge­wik­kelder maakt dan voorheen. De groep staat ook bekend om triple extortion-tactieken, inclusief DDoS-aanvallen. Dit jaar heeft de groep diverse opval­lende inbraken uitge­voerd, waaronder het hacken van lucht­ha­vens, olie-raffi­na­de­rijen en andere kritieke infra­struc­tuur­pro­vi­ders. Deze groep is enigszins gere­la­teerd aan Darkside of kan een herlan­ce­ring van Darkside zijn. Het lijkt er ook op dat BlackCat-hackers mogelijk eerder hebben samen­ge­werkt met het REvil-kartel

5. REvil a.k.a. Sodi­no­kibi – Deze groep wist in juli 2021 honderden managed service providers (MSP’s) te infec­teren met ransom­ware tijdens de Kaseya-aanval en heeft talloze andere indi­vi­duele enti­teiten gehackt, van Apple tot een nucleaire onder­aan­nemer voor de Ameri­kaanse overheid. In januari van datzelfde jaar, na diplo­ma­tieke druk, namen Russische auto­ri­teiten de bezit­tingen van Revil in beslag, waaronder 426 miljoen roebel en 20 luxe auto’s. Deze ’takedown’ bleek echter van tijde­lijke aard te zijn. De groep hervatte de acti­vi­teiten in april van dat jaar. REvil maakt ook gebruik van het RaaS-model. De groep staat erom bekend netwerk­toe­gang te bieden aan partners, die ransom­ware-aanvallen uitvoeren of namens REvil onder­han­delen met slacht­of­fers. De leiders van REvil lichten zelfs hun eigen partners op en gaan ervandoor met de winst. 

6. LockBit – Volgens CISA was de ransom­ware van LockBit in 2022 de meest gedis­tri­bu­eerde ransom­ware-variant ter wereld, en in 2023 heeft de groep zijn acti­vi­teiten doorgezet. Deze ransom­wa­re­groep staat erom bekend zowel oudere als nieuwere kwets­baar­heden uit te buiten, zoals de Fortra GoAny­where Managed File Transfer Remote Code Execution Vulne­ra­bi­lity (CVE-2023–0669) en de PaperCut MF/​NG Improper Access Control Vulne­ra­bi­lity (CVE-2023–27350). Gebruikte tactieken en tech­nieken omvatten drive-by compro­mit­te­ring, misbruik van openbaar toegan­ke­lijke appli­ca­ties, phishing, misbruik van remote desktops (RDP’s) om toegang tot netwerken te krijgen en talloze andere. 

7. Maze Ransom­ware – Maze staat bekend om het gebruik van dubbele afpersing. De groep heeft eerder grote onder­ne­mingen aange­vallen, waaronder Canon, LG en Xerox. Hoewel Maze naar verluidt is gestopt, hebben de verwoes­tende acti­vi­teiten van de groep een sjabloon gecreëerd voor andere ransom­wa­re­groepen. Maze blijft daarom tot op de dag van vandaag een grote invloed hebben. 

8. Ryuk Ransom­ware – In 2020 richtte Ryuk zich naar verluidt op honderden zieken­huizen. De groep staat erom bekend niet alleen netwerk­schijven en bronnen te versleu­telen, maar ook de tijd te nemen om back-ups van de gegevens van de slacht­of­fers te vernie­tigen. Wanneer er geen externe back-ups zijn, kan herstel van een derge­lijke aanval extreem moeilijk, zo niet onmo­ge­lijk zijn, vooral voor kleinere orga­ni­sa­ties. Volgens de Ameri­kaanse FBI heeft Ryuk in twee jaar tijd meer dan 61 miljoen dollar buit gemaakt. 

9. Doppel­Paymer   – De Doppel­Paymer-hackers hebben doorgaans tussen 25.000 en 17 miljoen dollar geëist van slacht­of­fers, waaronder over­heids­or­ga­ni­sa­ties en bedrijfs­groepen. Eerder dit jaar kondigde Europol aan dat de politie in Duitsland en Oekraïne twee leiders van Doppel­Paymer heeft opgepakt. De auto­ri­teiten zijn nog steeds op zoek naar drie andere Doppel­Paymer-leden. De groep heeft banden met Rusland en is mogelijk wel of niet verbonden met de overheid. 

10. Black Basta – Deze ransom­wa­re­groep bestaat uit leden van de Conti en REvil ransom­wa­re­bendes, met verge­lijk­bare tactieken, tech­nieken en proce­dures. Met zeer bekwame en ervaren groeps­leden krijgt Black Basta vaak toegang tot bedrijven door onge­patchte cyber­se­cu­rity-kwets­baar­heden en openlijk beschik­bare broncode uit te buiten. De groep verscheen voor het eerst in 2022 en wist in de eerste paar maanden alleen al 19 bekende bedrijfs­slacht­of­fers te maken, naast meer dan 100 beves­tigde slacht­of­fers. Black Basta gebruikt onder­schei­dende tech­nieken binnen aanvallen, zoals het uitscha­kelen van de DNS-service van een gecom­pro­mit­teerd systeem. Dit zal het herstel­proces inherent compli­ceren en de DNS-service de toegang tot internet beletten. 

Pin It on Pinterest

Share This