Ransomware nije više samo šifrovanje već prava poslovna katastrofa
Vesti, 31.07.2025, 12:00 PM
Sajber kriminalci sve više napuštaju klasične metode iznuđivanja i prelaze na četvorostruku iznudu - ekstremno agresivnu taktiku koja uključuje šifrovanje podataka, pretnju njihovim objavljivanjem, DDoS napade i uznemiravanje trećih strana, poput klijenata, partnera ili medija. Ovo je jedna od ključnih poruka novog izveštaja Ransomware Report 2025 koji je objavila kompanija za sajber bezbednost i računarstvo u oblaku Akamai.
Izveštaj otkriva da, iako je dvostruka iznuda (tehnika u kojoj napadači šifruju podatke i prete da će ih objaviti ako se otkup ne plati) i dalje uobičajena, četvorostruka iznuda uključuje nove metode pritiska - DDoS napade kako bi se zaustavilo poslovanje žrtava i kontaktiranje trećih lica, poput kupaca, poslovnih partnera ili čak i medija.
„Ransomware danas više nije samo šifrovanje“, izjavio je Stiv Vinterfeld, savetodavni menadžer informacione bezbednosti u Akamai-ju, ističući da napadači sada koriste „ukradene podatke, javno izlaganje i prekide usluga kako bi povećali pritisak na žrtve“, pretvarajući sajber napade u velike poslovne krize.
Izveštaj takođe upozorava na sve veću ulogu veštačke inteligencije u u svetu sajber kriminala. Alati poput velikih jezičkih modela (LLM) olakšavaju kriminalcima sa manje tehničkih veština da napišu zlonamerni kod i usavrše tehnike socijalnog inženjeringa. Grupe poput Black Basta, FunkSec i brojne ransomware-as-a-service (RaaS) platforme već koriste ove alate za razvoj sofisticiranijih taktika iznude.
U porastu su i tzv. hibridne grupe koje kombinuju političke ili ideološke ciljeve sa finansijskim interesom. Primer je Dragon RaaS, nastao 2024. godine iz grupe Stormous, koji je sada fokusiran na manje i slabije zaštićene organizacije.
Akamai navodi da su posebno ranjivi obrazovni i neprofitni sektori - gotovo polovina svih napada koji imaju za cilj tajno korišćenje računarskih resursa žrtve za rudarenje kriptovaluta, usmerena je upravo na njih, zbog manjka sredstava za ozbiljnu sajber zaštitu.
Iako je infrastruktura malvera TrickBot demontirana još 2020. godine, Akamai tim detektovao je njegovu prisutnost na više korisničkih sistema u 2025. godini. Ovaj zloglasni malver, odgovoran za krađu više od 724 miliona dolara u kriptovalutama, i dalje se širi putem fišing mejlova koji izgledaju kao mejlovi banaka, službi za dostavu ili državnih organa sa malicioznim dodacima (Word/Excel fajlovi sa makroima ili linkovi do kompromitovanih veb sajtova), zatim, putem nezakrpljenih ranjivosti u softveru i loadera, kao što su Emotet i QakBot.
Nakon infekcije, TrickBot krade podatke za prijavu, širi se po mreži, mapira uređaje i često priprema teren za ransomware napad.
Izdvojeno
Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika
Telekom infrastruktura koristi se za tajno praćenje lokacije korisnika, upozoravaju istraživači iz Citizen Lab-a. Prema izveštaju istraživačkog ... Dalje
Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika
Bezbednosni istraživači iz Fingerprinta otkrili su ranjivost u Firefox-u i pregledačima baziranim na njemu, uključujući Tor Browser, koja omoguć... Dalje
StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika
Više od 130.000 korisnika izloženo je riziku zbog lažnih TikTok downloader ekstenzija za Google Chrome i Microsoft Edge, koje prikupljaju osetljive... Dalje
108 Chrome ekstenzija krade podatke korisnika
Istraživači iz Socket-a otkrili su veliku kampanju koja uključuje 108 zlonamernih ekstenzija za Google Chrome, sa procenjenih 20.000 pogođenih kor... Dalje
Booking.com potvrdio incident: podaci korisnika u rukama napadača
Booking.com je počeo da obaveštava korisnike nakon što je potvrđeno da je treća strana pristupila delu podataka o rezervacijama. Prema navodima k... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





