„Variantenweise, Lockbit war eine häufig gesehene Variante im indischen Kontext, gefolgt von Makop und DJVU/Stop Ransomware. Im Jahr 2022 wurden viele neue Varianten wie Vice Society, BlueSky usw. beobachtet“, heißt es in dem Bericht.
Die am häufigsten verwendeten Ransomware-Varianten
Der CERT-In-Bericht besagt, dass Lockbit in Bezug auf Varianten im indischen Kontext eine häufig gesehene Variante war. „Auf Lockbit folgten die Ransomware Makop und DJVU/Stop. Im Jahr 2022 wurden viele neue Varianten wie Vice Society, BlueSky usw. beobachtet. Durchgesickerte Ransomware-Quellcodes werden gegabelt, um neue Ransomware-Marken auf den Markt zu bringen“, heißt es in dem Bericht.Wenn es um große Unternehmen geht, hat Lockbit, Bienenstock und ALPHV/BlackCat wurden Black Basta-Varianten zu großen Bedrohungen.Die Ransomware-Familien Makop und Phobos zielten hauptsächlich auf mittlere und kleine Organisationen ab. Auf individueller Ebene dominierten Djvu/Stop-Varianten in den letzten Jahren weiterhin Angriffe.
Schwachstellen ausgenutzt
Der CERT-In-Bericht besagt, dass die meisten Ransomware-Gruppen bekannte Schwachstellen ausnutzen, für die Patches verfügbar sind. Einige der ausgenutzten produktbezogenen Schwachstellen sind in Microsoft ExchangeCitrix, Fortinet, SonicWall, Sophos, Zoho und Palo Alto.Für die Wiederherstellung von Systemen aufgewendete Zeit
Dem Bericht zufolge beträgt die Wiederherstellungszeit für Infektionen in angemessen großen Infrastrukturnetzwerken im Durchschnitt etwa 10 Tage. Bei kleineren Netzwerken/Infrastrukturen beträgt die Wiederherstellungszeit ca. 3 Tage und bei Einzelsystemen 1 Tag.Der Bericht besagt auch, dass Ransomware-Entwickler sich auf Geschwindigkeit und Leistung konzentrieren. Anstatt die gesamte Datei zu verschlüsseln, wird ein Teil der Datei verschlüsselt, um Zeit zu sparen.