Slachtoffers van ransomware betaalden vorig jaar 1,1 miljard dollar losgeld, een nieuw record, zo stelt Chainalysis, een bedrijf dat blockchain-analyse doet. Het vorige record dateerde van 2021 en bedroeg volgens het bedrijf 983 miljoen dollar. Voor 2022 kwam Chainalysis met een bedrag van 567 miljoen dollar. Het gaat hier alleen om betaald losgeld. In de bedragen is geen rekening gehouden met zaken als productiviteitsverlies en herstelkosten.
Dat het losgeld vorig jaar ten opzichte van een jaar eerder bijna verdubbelde komt volgens Chainalysis vooral doordat 2022 een uitzondering was. Zo wordt gewezen naar de oorlog in Oekraïne en de operatie van de FBI tegen de Hive-ransomware, waarvan de servers offline werden gehaald en decryptiesleutels van meer dan dertienhonderd slachtoffers werden verkregen.
Vorig jaar werden meer dan 2700 organisaties slachtoffer van de MOVEit-aanval, uitgevoerd door de criminelen achter de Clop-ransomware. Bij de aanval, waarbij misbruik werd gemaakt van een zerodaylek in de MOVEit-software, werden gegevens van meer dan 94 miljoen personen gestolen. Getroffen organisaties moesten losgeld betalen om publicatie van de gegevens te voorkomen. Ook ransomwaregroepen zoals ALPHV/BlackCat en Scattered Spider wisten bij tal van organisaties toe te slaan.
Een andere reden die Chainalysis voor het toegenomen losgeldbedrag noemt is de verspreiding van Ransomware-as-a-Service (RaaS) en beschikbaarheid van hackingtools, waardoor het eenvoudiger is om ransomware-aanvallen uit te voeren. Via RaaS kunnen criminelen op eenvoudige wijze over ransomware beschikken, waarbij er een deel van de inkomsten naar de ontwikkelaar van de ransomware gaat. Criminelen moeten in dit geval de ransomware nog wel zelf verspreiden.
Hiervoor kunnen criminelen gebruikmaken van initial access brokers (IAB's), die toegang tot gecompromitteerde netwerken bij organisaties verkopen. Chainalysis zegt een correlatie te hebben gevonden tussen het geld in de cryptowallets van IAB's en een toename van losgeldbetalingen door slachtoffers van ransomware. "Initial access brokers gecombineerd met off-the-shelf Ransomware-as-a-Service houdt in dat er veel minder technische vaardigheden zijn vereist om een succesvolle ransomware-aanval uit te voeren", aldus het analysebedrijf.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.