Analýza bezpečnostních expertů společnosti ESET, která je zaměřena na nově vzniklý a aktuálně dominantní gang RansomHub fungující v modelu ransomware-as-a-service (RaaS), sdílí dosud nepublikované informace o organizační struktuře jeho partnerů a odkrývá také dosud nezdokumentované spojení mezi tímto gangem a dalšími, již zavedenými ransomwarovými skupinami Play, Medusa a BianLian.
Analýza ESETu dále nabízí nový pohled na škodlivý kód EDRKillShifter. Jedná se o vlastní nástroj útočníků určený k vypnutí EDR (Detekce a reakce na hrozby pro koncová zařízení). Jak experti zdůrazňují, hrozby v podobě těchto nástrojů jsou v současnosti na vzestupu.
"V celosvětovém boji proti ransomwaru jsme mohli v roce 2024 sledovat dosažení dvou milníků - dva dříve největší ransomwarové gangy, LockBit a BlackCat, zmizely ze scény. A poprvé od roku 2022 jsme zaznamenali, že finanční náklady spojené s útoky ransomwarem výrazně klesly, a to o 35 %, což je v tomto kontextu ohromující číslo. Na druhou stranu ale podle webových stránek, které veřejně publikují informace o útocích a únicích dat, vzrostl zaznamenaný počet obětí přibližně o 15 %. Velkou část tohoto nárůstu má na svědomí právě RansomHub, nový gang fungující v modelu RaaS. Jedná se o model fungování útočníků v ekosystému operátorů (autorů) ransomwaru, partnerů, kteří si škodlivý kód pronajímají a útočí na vybrané cíle, a tzv. infiltrátorů, kteří zajistí partnerům přístup k lukrativním cílům. Gang RansomHub se objevil přibližně ve stejné době, kdy se orgánům činným v trestním řízení podařilo v mezinárodní operaci Cronos narušit aktivity gangu LockBit. Dynamicky se proměňující ransomwarové prostředí samozřejmě není dobrou zprávou pro firmy a instituce, které se této neustále přítomné hrozbě musí přizpůsobovat, zvlášť pokud spadají do oblasti kritické infrastruktury. Reakci lze vidět i v legislativní oblasti, kde v České republice na boj s touto hrozbou klade důraz například i nový Zákon o kybernetické bezpečnosti," říká Jakub Souček, vedoucího pražského týmu expertů společnosti ESET.
Stejně jako jakýkoli jiný vznikající gang, i RansomHub potřeboval přilákat partnery, kteří si pronajmou služby ransomwaru od jeho operátorů. Počáteční inzerát útočníci zveřejnili na rusky mluvícím fóru RAMP začátkem února 2024, osm dní před zveřejněním prvních obětí.
Gang RansomHub zakazuje provádět útoky na země postsovětského Společenství nezávislých států, Kubu, Severní Koreu nebo Čínu.
Zajímavostí je také to, že gang láká partnery s příslibem, že si mohou ponechat ve svých peněženkách většinu platby (až 90 %) za výkupné od napadených obětí.
O zbylých 10 % z výkupného se pak musí partneři podělit s operátory. Právě důvěra operátorů v partnery, že jim tuto částku skutečně pošlou, je v prostředí ransomwarových gangů unikátní.
V květnu 2024 pak operátoři gangu RansomHub významným způsobem aktualizovali podobu útoku - přidali svůj vlastní nástroj k vypnutí technologie EDR.
Cílem tohoto speciálního typu škodlivého kódu je ukončit, zmást nebo obejít bezpečností software, který má oběť nainstalovaný ve svém systému. Dochází k tomu obvykle prostřednictvím zranitelného ovladače.
Nástroj k zneškodnění EDR s názvem EDRKillShifter gang RansomHub sám vyvinul, spravuje ho a nabízí k použití svým partnerům. Funkčně se jedná o typickou technologii ke zneškodnění EDR v rámci široké škály různých bezpečnostních řešení, na které útočníci předpokládají, že narazí při pokusu o proniknutí do sítí svých obětí.
Rozhodnutí implementovat takovou technologii a nabídnout ji partnerům jako součást programu RaaS je vzácné. Partneři musí obvykle sami najít způsoby, jak bezpečnostní řešení obejít. Někteří používají již existující nástroje, zatímco více technicky zaměření útočníci si takové nástroje dále upravují pro vlastní potřeby.
Někteří mohou využít i nástroje, které jsou jako služby dostupné na dark webu. Zaznamenán je také prudký nárůst využívání nástroje EDRKillShifter, a to nejen v případě útoků gangu RansomHub.
Bezpečnostní experti z ESETu zjistili, že partneři gangu RansomHub pracují pro tři další soupeřící gangy - Play, Medusa a BianLian. Odhalení spojení mezi gangy RansomHub a Medusa není překvapivé, protože je obecně známo, že partneři z ransomwarového prostředí často pracují pro více operátorů současně.
Na druhou stranu je ale nepravděpodobné, že by si gangy Play a BianLian najaly stejného partnera gangu RansomHub, a to kvůli uzavřené povaze těchto skupin útočníků.
Je to ale jedno z možných vysvětlení, proč mají gangy Play a BianLian přístup ke škodlivému kódu EDRKillShifter.
Daleko pravděpodobnější je nicméně scénář, ve kterém důvěryhodní členové gangů Play a BianLian spolupracují s rivaly, dokonce i s nově vzniklými jako RansomHub, a pak používají jejich nástroje pro své vlastní útoky.
Ransomwarový gang Play je také spojován se skupinou Andariel, která je napojena na Severní Koreu.
Článek ESET software spol. s r. o. ze dne středa 2. dubna 2025
Změny v ekosystému ransomwarových gangů
Platforma ESET PROTECT posiluje kybernetickou bezpečnost firem
Útočná skupina DeceptiveDevelopment cílí na vývojáře softwaru
Jak bezpečně stahovat a spravovat aplikace v chytrém mobilním telefonu
Michal Červenka - nový marketingový ředitel české pobočky ESET
ESET Threat Report H2 2024 analyzuje globální vývoj kybernetických hrozeb
Roste obliba nákupů prostřednictvím chytrého telefonu a mimo klasické české e-shopy
ESET objevil zranitelnosti v produktech Mozilla a Windows
Češi podceňují bezpečnost při zálohování svých dat
Organizovaná síť podvodníků cílí na ubytovací platformy
Kybernetická špionáž APT skupiny Gamaredon
Ransomware ScRansom cílí na zranitelnosti v systémech malých a středních firem
Malware NGate se stal součástí útoků na klienty českých bank
Nové phishingové útoky na klienty českých bank
Digitální doklady pohledem českých uživatelů
Přehled aktivit ATP útočných skupin
ESET na kybernetickém cvičení NATO
Nový bezpečnostní tým ESETu se cíleně zaměří na aktivity kyberkriminálních útočných skupin
ESET MDR posiluje kybernetickou bezpečnost malých a středních firem
Silné a bezpečné heslo je důležité pro vaši ochranu v kyberprostoru
Široká nabídka ESET řešení v oblasti zabezpečení koncových bodů
ESET a brazilská policie společně s v boji proti botnetové síti Grandoreiro
Shrnutí a vývoj kybernetických hrozeb podle expertů ESET
Přístup českých uživatelů k bezpečnosti při online nakupování
ESET sjednocuje kyberbezpečnostní řešení pro domácí uživatele
Aktuální zpráva ESET APT Activity
PR komunikaci českého ESETu vede Rita Gabrielová
David Března v čele nové divize ESET Corporate Solutions
Nenechte se okrást podvodníky na internetových bazarech
ESET Threat Report T1 2023 mapuje globální vývoj kybernetických hrozeb
ESET pokračuje v růstu - celkové tržby za rok 2022 přesáhly 14 miliard korun
Nová obchodní strategie ESET mění model licencování a posiluje cloudová řešení
Pokročilá firemní ochrana v cloudu je hlavním hybatelem růstu českého ESETu
Patch Management v platformě ESET PROTECT Cloud
Detekce a ochrana před ransomware na úrovni hardwaru
Jindřich Mičán - nový technický ředitel české pobočky ESET
Nová verze ESET Cyber Security pro macOS
IDC oceňuje ESET za moderní ochranu koncových zařízení
Nové aktivity APT skupiny Lazarus
Špionážní kampaň APT skupiny StrongPity cílí na uživatele platformy Android
Pozor na podvodný spam v chatovací aplikaci Messenger
Phishing v Česku jako nový typ stálé hrozby
Shrnutí vývoje kybernetických hrozeb v roce 2022
Ukrajina je stále hlavním cílem APT skupin napojených na Rusko
Vnímání kybernetických hrozeb u malých a středních firem
ESET Threat Report T2 2022 mapuje globální vývoj kybernetických hrozeb
Češi často sdílí přihlašovací údaje pro více služeb
Lepší ochrana před ransomwarem a zabezpečení online plateb pro domácí uživatele