Theo nhóm Threat intelligence của NCC Group, số nạn nhân của cuộc tấn công ransomware đã giảm trong tháng 5. Nhóm đã theo dõi được 236 cuộc tấn công, giảm 18% so với 289 cuộc tấn công được quan sát trong tháng Tư.

Việc giảm hoạt động có thể do việc Conti ransomware ngừng hoạt động và hợp tác với các nhóm nhỏ hơn, bao gồm Black Basta và Hive.

Lĩnh vực được nhắm mục tiêu nhiều nhất trong tháng 5 là lĩnh vực công nghiệp, chiếm khoảng 31% các cuộc tấn công bằng mã độc tống tiền (ransomware), tiếp theo là người tiêu dùng (22%) và công nghệ (12%).

Nhóm Threat intelligence cũng nhận định rằng có khả năng lĩnh vực công nghiệp sẽ vẫn là mục tiêu bị nhắm đến nhiều nhất trong tương lai bởi đây là lĩnh vực có số lượng đa dạng tổ chức khiến nó trở thành mục tiêu hấp dẫn.

Lockbit 2.0 vẫn là tác nhân gây ra mối đe dọa chính, chiếm 40% các cuộc tấn công trong tháng Năm. Từ lâu đã là tác nhân đe dọa hàng đầu, nó thậm chí còn nổi bật hơn vào tháng 5. Số lượng các cuộc tấn công do Lockbit thực hiện so với các cuộc tấ công do Conti thực hiện có cách biệt ngày cành lớn.

Conti dường như đã đóng cửa sau một số lục đục nội bộ vào tháng 4 và tháng 5. Ngày 19/5, Conti News, trang web chính thức của tập đoàn Conti ransomware, đóng cửa. Ngay sau đó là một loạt các thay đổi trên các kênh cơ sở hạ tầng như phòng chat, máy chủ, máy chủ proxy.

Đây có thể là dấu chấm hết cho Conti, mở ra một chương mới cho cái nhìn toàn cảnh về mối đe dọa. Tuy nhiên, có thể dự đoánm nó sẽ sử dụng các nhóm phụ để hoạt động với một số tên khác như KaraKurt, Black Byte và Black Basta.

Matt Hull, người đứng đầu nhóm tại NCC Group, cho biết: “Việc Conti có thể đóng cửa cho thấy một sự thay đổi đáng kể đối với bối cảnh mối đe dọa ransomware và nó không thể bị bỏ qua”. Các nhà nghiên cứu bảo mật nghi ngờ Black Basta và Hive hoạt động như một sự thay thế cho Conti.

Hull khuyến nghị các doanh nghiệp nên tự làm quen với các chiến thuật, kỹ thuật và quy trình liên quan đến các nhóm mối đe dọa này để hiểu rõ hơn về cách chống lại cuộc tấn công và lực chọn các biện pháp bảo mật thích hợp nhất để thực hiện.

Theo https://www.securitymagazine.com/