Kampen mot de destruktive løsepengevirusene er noe som forener samtlige teknologiselskaper. Nå har Microsoft publisert den andre utgaven av sin Cyber Signals-rapport, som denne gangen tar for seg nettopp utpressingsvirusene.
Et av de interessante funnene i den nye rapporten, basert på store mengder data samlet inn av Microsoft, er at den store majoriteten av utpressingsvirus-angrep baserer seg på feil som er relativt enkle å fikse.
80 prosent
Ifølge Microsoft muliggjøres så mye som 80 prosent av angrepene av vanlige feilkonfigurasjoner av programvare og maskinvare.
– I nesten alle observerte løsepengevirus-tilfeller led minst ett av systemene som ble utnyttet av manglende eller feilkonfigurerte sikkerhetsprodukter som satte inntrengere i stand til å tukle med eller deaktivere visse beskyttelser, skriver selskapet.
I tillegg til sikkerhetsprodukter peker Microsoft på at andre, vanlige applikasjoner legger til rette for angrep dersom man overser viktigheten av app-innstillinger. Ifølge selskapet er det altfor mange apper som opererer med standardinnstillinger som aldri endres, noe som enkelt kan utnyttes av angripere til å skaffe bred tilgang til organisasjonens systemer.
Hittil i år har Microsoft videre observert at eldre sårbarheter fremdeles er en sentral faktor i angrep fra løsepengevirus, som betyr at manglende patcher og oppdateringer ennå utgjør en betydelig trussel i cybersikkerhetslandskapet.
«Løsepengevirus-som-tjeneste» i vekst
Et hovedfunn i den nye Cyber Signals-rapporten er forøvrig fremveksten av «løsepengevirus-som-tjeneste»-fenomenet (RaaS), som Microsoft sier nå dominerer denne trusseltypen. Fenomenet innebærer at cyberkriminelle selger tilgang til virusene og den nødvendige infrastrukturen for å utføre angrep.
«Løsepengevirus-som-tjeneste» hever trusselnivået siden det gjør angrepene vesentlig enklere å utføre. Ifølge Microsoft er dette også grunnene til at virusene fortsetter å utgjøre en betydelig trussel til tross for at økosystemet av aktører bak virusene er relativt lite.
– «Løsepengevirusgjenger» er i realiteten RaaS-programmer som Conti og Revil, som brukes av mange forskjellige aktører som veksler mellom ulike typer RaaS-programvare. [...] RaaS senker inngangsterskelen og skjuler identiteten til angriperne, skriver Microsoft.


Både Conti og Revil har blitt kjent som noen av de mest destruktive løsepengevirusene i nyere tid.
Microsoft benytter anledningen til å gjenta det vante budskapet om alltid å benytte flerfaktorautentisering på samtlige kontoer, holde alle systemer oppdatert og sørge for at sikkerhetsprodukter installeres på riktig sted og testes ofte.
Flere detaljer finner du i selve rapporten.

Utlover gigantbelønning: Så mye kan du tjene på å avsløre en av de mest beryktede hackergruppene