This post is also available in: enEnglish (אנגלית)

על פי דו"ח חדש כמה מקבוצות הכופר בסייבר הפעילות והמסוכנות ביותר בעולם – Akira, ALPHV/BlackCat, Lockbit, Royal ו-Black Basta – מחליפות בימים אלו את שיטות ההתקפה שלהן וכעת משתמשות בהצפנה מרחוק.

חברת אבטחת המידע Sophos פרסמה דו"ח שחושף כיצד גורמי איום שינו את האסטרטגיות שלהם בשנים האחרונות, שיפרו מודלים של RaaS (כופר סייבר כדרך שירות) ואימצו שפות תכנות מתוחכמות וחדשות יותר. בנוסף, נראה כי הם מבצעים התקפות בזמנים בהם פחות סביר שיבחינו בהם.

יש לציין שחברת Sophos טוענת כי גורמי האיום האלה משתמשים יותר ויותר בהצפנה מרחוק (remote encryption) למטרות כופר בסייבר, מה שכולל "מינוף ארכיטקטורת הדומיין של הארגון להצפנת נתונים על מכונות מנוהלות המחוברות לדומיין".

על פי Cybernews, במהלך התקפות כאלה גורמי האיום מנצלים נקודת קצה לא מוגנת כדי להצפין נתונים במכשירים אחרים המחוברים לאותה רשת. הסיבה שהתקפה כזאת הינה מסוכנת במיוחד היא שבמקרים רבים ארגונים מחברים מכשירים רבים ושונים לרשת אחת.

סגן נשיא למחקר איומים ב-Sophos ומייסד שותף של תוכנת CryptoGuard מארק לומן אמר כי כל מה שנדרש הוא מכשיר אחד שאינו מוגן כראוי על מנת לפגוע ברשת כולה. הוא הוסיף כי מאחר ותוקפים מנוסים בכל הנוגע לניצול מערכות, הם יודעים לחפש נקודות תורפה, ולרוב החברות יש "לפחות אחת כזאת".

סיבה נוספת לכך שהתקפות אלו יעילות ובעייתיות במיוחד היא ששיטות הגנה מסורתיות נגד תוכנות כופר לא תמיד יכולות לזהות קבצים או פעילות זדוניים מהסוג הזה.

עם זאת, תכנת Sophos CryptoGuard שנוצרה על ידי לומן נועדה להתמודד עם התקפות כופר מסוג זה, וכפי שהסבירה החברה – "גילוי מרחוק מופעל כאשר הכופר הוא מרוחק מהשרת."

לסיכום, שיטת הפעולה של "כופר מרחוק" בהחלט הולכת וגוברת ומהווה איום על ארגונים וחברות ברחבי העולם, והדו"ח שפורסם על ידי Sophos נועד כדי "ליידע את המגנים על שיטת התקפה המתגברת הזאת, כך שיוכלו להגן כראוי על מכשיריהם."