

Пратите ЗДНЕТ: Додајте нас као жељени извор на Гоогле-у.
Кључне речи ЗДНЕТ-а
- Пицус Лабс је објавио извештај који рангира технике МИТЕР АТТ&ЦК.
- Према извештају, енкрипција рансомваре-а је у опадању.
- Кретање у рангу је малвер који се понаша као мртав док не буде зрео за напад.
У свом годишњем Црвеном извештају, корпусу истраживања које анализира технике нападача у стварном свету користећи податке симулације напада великих размера, Пицус Лабс упозорава професионалце за сајбер безбедност да актери претњи брзо прелазе са енкрипције рансомвера на паразитску изнуду „спавачког софтвера“ као средство за пљачку организација за милионе долара по нападу.
Сагледавање перспективе противника
Објављен данас и сада у својој шестој години, Црвени извештај од 278 страница добио је име по вежбама сајбер безбедности које је организовао Пицус, а које заузимају перспективу нападачевог тима, иначе познатог као „црвени тим“.
Такође: Најбоље ВПН услуге (и како одабрати праву за вас)
Назив подсећа на ратне игре и друге симулиране војне вежбе у којима такозвани црвени тим игра улогу противника, док се плави брани. Извештај преузима перспективу противника преко МИТЕР АТТ&ЦК оквирстално ажуриран каталог јединствених техника које актери претњи у стварном свету користе да изведу своје нападе.
На пример, када актер претње шифрује системе организације – у суштини замрзавајући организацију од сопствене информационе технологије док се не плати откуп – јединствени МИТЕР АТТ&ЦК ИД технике који описује тај приступ је Т1486.
На основу своје анализе више од милион злонамерних датотека и 15 милиона супротстављених акција уочених 2025. године, Пицус Лабс рангира како се актери претњи ослањају на различите технике МИТЕР АТТ&ЦК, а затим бележи како те технике расту или опадају у поређењу са претходним годинама.
Такође: Како закључати свој иПхоне до крајности – тако да чак ни ФБИ не може да уђе
Према Пицус Лабс-у, 2025. годину обележио је „масовни налет“ невероватно стрпљивог облика злонамерног софтвера који, кроз комбинацију техника, може у суштини да се понаша као мртав, избегавајући откривање и напада само када се укажу праве прилике. У међувремену, као пожељна техника претњи, тај пораст рангирања је дошао на рачун енкрипције рансомваре-а.
Прелазак са шифровања на изнуду
„У протеклој деценији, примарна брига за ЦИСО је био прекид пословања изазван софтвером за рансомваре. У 2026. профил ризика је обрнут“, наводи се у извештају.
„Подаци показују огроман статистички пад у примени рансомвера. У 2025., Дата Енцриптед фор Импацт (Т1486) [aka ransomware decryption] појавио се у 21,00% узорака; 2026. године је пао на 12,94%. Ово представља релативно смањење од 38%. Овај нагли пад пружа конкретне доказе да актери претњи померају свој пословни модел од „закључавања података“ (шифровања) ка „крађи података“ (изнуда) како би одржали хост у животу за дугорочну експлоатацију.“
Извештај такође каже да је „доминација процеса убризгавања (Т1055) сигнализира да нападачи дају предност времену задржавања у односу на уништавање. Циљ више није да срушите ваше системе, крадете и излазите, већ да провалите и настаните их непримећено.“
Такође: Најбоље ВПН услуге за иПхоне и иПад (да, морате га користити)
Према извештају, три најбоље технике МИТЕР АТТ&ЦК остале су непромењене од 2024. године, при чему је убризгавање процеса на првом месту, испред тумача команди и скрипти (Т1059) и акредитиви из продавница лозинки (Т1555). Међутим, можда најуочљивија промена на ранг-листи била је налет виртуелизације/избегавања сандбок-а (Т1497) на четврту позицију.
Пораст дигиталног паразита
„Виртуализација и избегавање сандбок-а (Т1497) порасли су на четврту АТТ&ЦК технику пошто злонамерни софтвер свестан контекста учи да детектује окружења анализе (нпр. сандбокови) кроз проверу артефаката, време и обрасце интеракције корисника“, наводи се у извештају.
„Многи узорци ће сада одбити да се изврше када се гледају. Фајлови могу да прођу аутоматизоване пролазе и активирају се само у производњи, стварајући опасан лажни осећај безбедности.“
„Оно што посматрамо је пораст дигиталног паразита“, рекао је суоснивач компаније Пицус Лабс и потпредседник др Сулејман Озарслан у припремљеном издању.
„Нападачи су схватили да је исплативије населити хост него да га униште. Они се уграђују у окружења, користе поуздане идентитете, па чак и физички хардвер да би се хранили приступом, остајући оперативно невидљиви. Ако се ваша безбедност ослања на уочавање ‘провале’, већ сте изгубили, јер су већ пријављени.“
Такође: 7 апликација које користим за закључавање, шифровање и чување својих приватних датотека – и већина је бесплатна
Озарслан је рекао за ЗДНЕТ: „У многим случајевима, нападачи користе украдене акредитиве да би се пријавили као обичан корисник, што им омогућава да прођу кроз безбедносне контроле. Следеће што ураде је да се преселе на места до којих налог већ може да стигне – е-пошту, дељене дискове, апликације у облаку, ХР или финансијске системе – без укључивања аларма јер ништа не изгледа необично.
„Уместо да зграбе све одједном, они имају тенденцију да узимају мале количине вредних података током времена и остану тихи. Када имају довољно, враћају се са доказом о томе чему су приступили – одређеним датотекама, записима или узорцима – и користе претњу излагања тих података као полугу. Системи за шифровање се и даље могу десити, али то често више није први корак.
Налази Црвеног извештаја су у складу са предвиђањима других истраживача сајбер безбедности за 2026. Као што је наведено у ЗДНЕТ-ових 10 највећих претњи сајбер безбедности за 2026. годину, истраживачи очекују еволуцију од енкрипције рансомвера до софистициранијих облика изнуде.
„Уместо само шифровања система, рансомваре ће се померити ка већој динамици у крађи, манипулисању и претњи цурења или измене осетљивих података, циљајући на резервне копије, услуге у облаку и ланце снабдевања“, рекао је директор НЦЦ групе Најџел Гибонс.
Такође: Како да промените своју ИП адресу помоћу ВПН-а (и зашто бисте то требали)
Извештај нуди детаљан скуп препорука за професионалце за сајбер безбедност које треба да прате како би се најбоље одбранили од овог паразитског софтвера за спавање и других високорангираних претњи.
Иако је шифровање рансомваре-а пало са шестог на десето место на ранг листи, то је и даље значајна претња. Као што је наведено у ЗДНЕТ-овом горе поменутом извештају о топ 10, истраживања компанија Циберсецурити Вентурес предвиђа да ће се глобални укупни трошкови штете од рансомвера повећати за 30%, са 57 милијарди долара у 2025. на 74 милијарде долара у 2026. години.
Према Црвеном извештају, „Чак и са опадањем шифровања, резервне копије остају критичне за опоравак од деструктивних напада брисача. Уверите се да су резервне копије непроменљиве и изоловане од главне мреже“. Црвени извештај је доступно за преузимање са веб странице Пицус Лабс-а.


