Im Dezember 2024 stiegen Ransomware-Angriffe zu einem beispiellosen Hoch, wobei 574 aufgezeichnete Vorfälle den geschäftigsten Monat seit Beginn der Tracking im Jahr 2021 markierten. actor, responsible for 18% of all attacks, according to NCC Group’s neuester Intelligenzbericht .
“In diesem Dezember hat ein Allzeithoch mit 574 Ransomware-Angriffen festgelegt”, heißt es in dem Bericht, der die wachsende Aggressivität von Ransomware-Betreibern weltweit hervorhebt Senken Sie die Barrieren für den Eintritt in ausgefeilte Ransomware-Operationen. Ungen
AI Powers FunkSecs schneller Aufstieg
FunkSecs Erfolg liegt in der innovativen Nutzung künstlicher Intelligenz (KI), um die NCC-Gruppe zu unterstützen. Die Ergebnisse zeigen, dass die Entwicklung von FunkSec-Tools, einschließlich ihrer Verschlüsselungsmalware, wahrscheinlich in der AI-unterstützten Zyklen für schnelle Iterationszyklen ermöglicht wurde.
Durch die Nutzung von großsprachigen Modellen (LLMs) konnte die Gruppe ihre Tools mit beispiellose Geschwindigkeit und Effizienz verfeinern und bereitstellen. Klicken Sie auf Triple Triple im Jahr 2024, da Cyberkriminale AI
Ein wichtiges Merkmal von FunkSecs Arsenal ausnutzen. Rust, eine Programmiersprache, die für ihre Speichersicherheit und niedrige Erkennungsraten durch Antivirensysteme bekannt ist, ist für Malware-Autoren zu einer beliebten Wahl geworden. Die Ransomware von
FunkSec deaktiviert Sicherheitsmaßnahmen wie Windows Defender, löscht Schattensicherungen, um die Wiederherstellung zu verhindern, und beendet Prozesse, die mit wesentlichen Anwendungen verbunden sind, z. B. Browser und Messaging-Plattformen. Verschlüsselte Dateien werden mit einer Erweiterung der „.funkSec“ gekennzeichnet und erstellen eine klare Signatur der Aktivitäten der Gruppe. punkt Point-Software-1024×757.jpg”> FunkSec v1.5 Publikationsanzeige (Bild: Check Point Software)
Doppelerpressung und globales Targeting
FUNKSec verwendet Doppelerpressungstaktiken, Taktik, Taktik, Taktik, Taktik, Taktik, Taktik, Taktik, Taktiken, Verschlüsseln Sie Daten, während Sie gleichzeitig sensible Informationen vergeben. Leckage, an der gestohlene Informationen an Dritte versteigert werden. > Verwandte: Microsoft sagt, dass AI-gesteuerte Cyberangriffe auf über 600 Millionen tägliche Vorfälle steigen
Die Reichweite der Gruppe ist global, wobei die Opfer in den USA, Indien, Frankreich und Thailand identifiziert werden. Ihre Ziele umfassen mehrere Branchen, einschließlich Gesundheitswesen, Fertigung, Technologie, Regierung und Medien. Dieses breite Bereich unterstreicht ihre betriebliche Vielseitigkeit und das Vertrauen in die Anonymität, die von Tools wie Tor und Kryptowährung bereitgestellt wird. gekennzeichnet durch eine Mischung aus Hacktivismus und Cyberkriminalität. Die Gruppe hat sich öffentlich mit der Bewegung „freier Palästina“ in Einklang gebracht und häufig auf US”Opposition gegen US-Politik und Unterstützung für Israel. Dieses ideologische Framing scheint einen doppelten Zweck zu erfüllen: Verstärkung der Sichtbarkeit der Gruppe gleichzeitig ihre finanziellen Motive zu verdecken./FunkSec-Alleged-Top-Ransomware-Gruppen-buned-by-ai/”> bemerkt , dass die durchgesickerten Datensätze von FunkSc häufig Informationen von früheren hacktivistischen Kampagnen recyceln.”Ein Großteil der auf ihrer Leckstelle aufgeführten Daten scheint zuvor von anderen Gruppen bekannt gegeben worden zu sein”, stellten die Forscher fest. Erzählungen, um ihren Ruf zu stärken. Die von etablierten Gruppen. zeigt Merkmale von schnellen Iterationszyklen, die für Amateurautoren ungewöhnlich sind.”Diese Abhängigkeit von KI-Tools optimiert nicht nur die Entwicklung, sondern ermöglicht es der Gruppe auch, schnell auf die Entwicklung von Cybersicherheit zu reagieren. Service-Skript (DDOS) und ein HVNC-Client für Remote-Desktop-Verwaltung. Diese Tools in Verbindung mit ihrer ideologischen Messaging erstellen ein einzigartiges Profil, das die Grenzen zwischen Hacktivismus und gewinnorientiertem Cyberkriminal verwischt.. Der Hinweis auf überlappende Taktiken und Messaging-Stile deuten auf eine gemeinsame Abstammung hin.
Schlüsselfiguren, die mit FunkSec wie dem Benutzer „DesertStorm“ verbunden sind, haben versehentlich ihren Standort in Algerien enthüllt, was Einblicke in die operative Basis der Gruppe bietet. DesertStorms Slip-ups, wie z. B. Screenshots mit sichtbarer französischer Tastatur Einstellungen, die Forschern wertvolle Hinweise geliefert haben. Zugänglichkeit und Skalierbarkeit.
Die Aktivitäten der Gruppe unterstreichen die wachsende Herausforderung für Cybersicherheitsprofis. Traditionelle Methoden zur Erkennung und Reaktion der Bedrohung können Schwierigkeiten haben, mit der raschen Entwicklung der AI-gesteuerten Malware Schritt zu halten.