Фрагментацията на рансъмуер достига пик, LockBit се завръща в сила
Фрагментация на екосистемата от ransomware: тревожно явление през 2025 г.
Фрагментацията на рансъмуер вирусите достига своя пик, LockBit се завръща с пълна сила. С навлизането ни в 2025 г., пейзажът на рансъмуер вирусите се е развил драстично, достигайки критична точка на... безпрецедентна фрагментацияТрадиционни кибергрупи като REvil или Conti се разпаднаха или реорганизираха, но след себе си оставиха празнота, която бързо беше запълнена от десетки нови или възродени групи. Сред тях, LockBit се завърна взривоопасно, появявайки се отново с подобрени тактики и агресивно присъствие в киберпрестъпната общност.
Какво е фрагментация на ransomware и защо е важна?
Фрагментацията в контекста на ransomware се отнася до:
- Разделяне на големи групи на по-малки, децентрализирани клетки,
- Създаване на нови варианти на ransomware от отделни хакери или хакерски активисти,
- Повишена достъпност на технологията Ransomware-as-a-Service (RaaS).
Тази фрагментация създава непредсказуема и изключително опасна мрежа от нападатели, които:
- Избягвайте откриването по-лесно
- Атакувайте няколко цели едновременно
- Използва разнообразни и по-трудни за противодействие техники
Тревожна статистика от 2025 г.:
- Над 2.800 уникални варианта на ransomware идентифицирани само през първите четири месеца на годината
- Броят на двойното изнудване се е увеличил с 38% в сравнение с 2024 г.
- Атаките срещу здравните системи са се увеличили 65%, превръщайки се в основен целеви сектор
LockBit: завръщането на гигант в света на киберпрестъпността
LockBit, една от най-известните групи за рансъмуер през последните години, се завръща в светлината на прожекторите по сигурността с нова версия на своя инструмент – LockBit-NG (следващо поколение)Тази нова версия носи някои обезпокоителни иновации:
- Усъвършенстван самоадаптивен механизъм за криптиране
- Автоматично откриване на локални резервни копия за изтриване
- Функционалност за подслушване на вътрешна мрежа чрез PowerShell и WMI
LockBit-NG работи по класически RaaS модел, предоставяйки необходимата инфраструктура на други хакери в замяна на дял от печалбата. Този подход пряко допринася за разпространение на феномена на фрагментация.
Новата стратегия на LockBit: по-малко шум, по-голяма ефективност
В сравнение със старите версии, новият LockBit набляга на:
- Филтриране на цели: изключва малки мрежи без финансов потенциал
- Безшумно криптиранепървоначално извличане на данни, след което криптиране във фонов режим
- Доставка чрез фишинг
Как тъмната мрежа допринася за увеличаването на фрагментацията на ransomware?
Платформите на тъмна мрежа играе ключова роля в тази нова вълна на фрагментация. В специализирани форуми те сега продават:
- Автоматизирани комплекти за рансъмуер, лесно персонализируеми
- Сървъри за командване и контрол (C2) с готовност
- Достъп до компрометирани инфраструктури (брокери за първоначален достъп)
Дори хакери-аматьори могат да стартират сложни атаки без задълбочени познания, което води до:
- Нарастващ брой неуспешни, но разрушителни атаки
- Нарастващ натиск върху ИТ екипите
- Диверсификация на векторите на заплахата
Кои са любимите жертви на новата вълна от ransomware?
Новите и децентрализирани групи избягват големи рискове и избират цели прецизен, локализиран където нивото на защита е по-ниско:
- Регионални болници и частни клиники
- Транспортни и логистични компании
- Местни власти и малки училища
- Счетоводни фирми и адвокатски кантори
Тези организации често имат:
- Стара инфраструктура
- Ограничени ИТ бюджети
- Лоши процедури за архивиране и възстановяване
Защитни мерки за организациите през 2025 г.
Изправена пред това разнообразие от заплахи, всяка компания трябва да преразгледа своя план за киберзащита. Ключовите препоръки включват:
- Внедряване на усъвършенствана система за откриване и реагиране (EDR/XDR)
- Сегментиране на вътрешни мрежи и строг контрол на привилегиите
- Изолирано (с въздушна междина) архивиране и редовно тестване на възстановяване на данни
- Редовни кампании за обучение на служителите по киберсигурност
- Периодично симулиране на атаки с ransomware (настолни сценарии)
Нулево доверие: защитната философия на бъдещето
Приемане на типов модел Нулево доверие предполагам:
- Непрекъсната проверка на самоличността и действията на всички потребители
- Ограничаване на достъпа само до контекстуално необходими ресурси
- Мониторинг на поведението и автоматично самокоригиране
Бъдещето на ransomware: какво можем да очакваме?
Настоящата фрагментация изглежда не се забавя. Анализаторите смятат, че ще продължим да наблюдаваме:
- Комбиниране на зловреден софтуер с генеративен изкуствен интелект за фишинг, перфектно адаптиран към целта
- Още атаки по веригата за доставки който използва партньорства между компании
- Възходът на неизвестните криптовалути за плащания, които са по-трудни за проследяване
От бизнес и институционална гледна точка е жизненоважно да се възприеме проактивно и съвместно мислене. Откриването става недостатъчно без надежден план за превенция и реагиране.
Заключение: Непрекъсната адаптация в нестабилен кибер сценарий
Фрагментацията на ландшафта на ransomware не е просто нова фаза, а фундаментална промяна. LockBit и други групи показаха, че гъвкавостта и децентрализацията са опасни оръжия в ръцете на киберпрестъпниците. В същото време ефективната защита изисква интегриран, персонализиран и постоянно актуализиран подход.
Със сигурност сте разбрали какви са новостите през 2025 г., свързани с киберсигурността, ако се интересувате от задълбочаване на знанията си в областта, ви каним да разгледате нашата гама от курсове, посветени на киберсигурността в категорията Cybersecurity. Независимо дали тепърва започвате или искате да подобрите уменията си, ние имаме курс за вас.

