Államilag támogatott zsarolóvírus támadások
Az elmúlt hónapokban egyre inkább elmosódik a határ a hagyományos kiberbűnözés és az államilag támogatott támadások között, különösen a zsarolóvírusok alkalmazása terén. Egyes állami hátterű csoportok most már közvetlenül használnak zsarolóvírusokat pénzszerzésre vagy valódi szándékaik leplezésére.
Észak-Korea például régóta folytat pénzszerző tevékenységeket a kibertérben. Az elmúlt években észak-koreai csoportok mintegy 3 milliárd dollár illegális bevételre tettek szert kriptovaluta cégek és bankok elleni támadásokból. 2024 májusában a Moonstone Sleet nevű, Észak-Koreához köthető csoport egyedi zsarolóvírust, az úgynevezett “FakePenny”-t vetett be több repüléstechnikai és védelmi szervezet hálózatában, miután előzetesen érzékeny információkat lopott el. Ez arra utal, hogy a csoport egyszerre törekedett hírszerzési adatok gyűjtésére és pénzszerzésre.
Egyes állami hackerek saját jövedelmük kiegészítése céljából is részt vesznek zsarolóvírus-támadásokban. Az iráni Pioneer Kitten csoport például közvetlenül együttműködött zsarolóvírus-csoportokkal, mint a NoEscape, a Ransomhouse és az ALPHV (más néven BlackCat), hogy hozzáférést biztosítson hálózatokhoz, segítse a titkosítási műveleteket, és részesedjen a váltságdíjakból.
Egyes állami támogatású csoportok a zsarolóvírusokat arra használják, hogy elfedjék támadásaik valódi célját. A Kínához köthető ChamelGang csoport például a CatB zsarolóvírust alkalmazta kritikus infrastruktúrák elleni támadások során, hogy kiberkémkedési tevékenységét álcázza és az adatlopás nyomait eltüntesse.
Az ilyen típusú támadások megnehezítik a védekezést, mivel a támadók motivációinak és módszereinek megértése kulcsfontosságú a megfelelő válaszlépések kidolgozásában. Az állami támogatású csoportok által alkalmazott zsarolóvírusok tovább bonyolítják a fenyegetéskezelést, mivel ezek a támadások gyakran összetettebbek és célzottabbak, mint a hagyományos kiberbűnözők által végrehajtott akciók.