Artikel top billede

Vær på vagt: Disse tre ransomware-familier udgør de største trusler netop nu

Det seneste år har budt på et skræmmende bombardement af ransomware-angreb. Nye data afslører, hvilke ransomware-familier, der oftest er på spil.

Det gik bestemt ikke stille for sig med ransomware-truslen i 2016, hvor rigtig mange danske virksomheder og privatpersoner oplevede at blive ramt af denne alvorlige form for malware.

Ramsomwaren krypterer ofrenes data, hvorefter de it-kriminelle kræver løsepenge for at frigive krypteringsnøglen.

Mange forskellige ransomware-angreb har været på spil i det seneste år, men faktisk er det især tre typer af ransomware-familier, der præger trusselsbilledet.

Det fremgår af Check Points netop offentliggjorte rapport Global Threat Intelligence Trends, der ser nærmere på truslerne i andet halvår 2016.

Læs også: Ransomware as a service boomer: Så nemt kan menigmand angribe dig med ransomware

Sikkerhedsselskabet forklarer, at udviklingen i 2016 nærmest betød, der der opstod monopol-lignende tilstande på ransomware-markedet.

"Selvom tusindvis af nye ransomware-varianter blev observeret i 2016, har vi i de seneste måneder været vidne til en ændring i ransomware-landskabet, da det er blevet mere centraliseret med få signifikante malware-familier, der dominerer markedet og rammer organisationer i alle størrelser," lyder det i rapporten fra Check Point.

"Over de seneste måneder er der konstant blevet opdaget nye versioner af disse ransomware-familier."

De tre dominerende ransomware-familier

Check Points globale data viser, at Locky var den mest aktive ransomware-familie, da den stod bag 41 procent af de registrerede ransomware-angreb i andet halvår 2016.

Cryptowall-ransomwaren var nummer to med 27 procent ifølge Check Point.

Tredjepladsen gik til Cerber med 9 procent, mens gruppen af ‘andre' stod bag 23 procent af de registrerede ransomware-angreb.

Hiver man sig helt op i helikopterperspektivet og betragter malware-truslerne generelt, var det ifølge Check Point disse familier, der var mest aktive på globalt plan i andet halvår 2016:

Læs også:

Her er de førende antivirus-løsninger og firewalls på markedet - og de nye spillere, der udfordrer dem

Ransomware as a service boomer: Så nemt kan menigmand angribe dig med ransomware

Ransomware 2.0 truer: Smadrer din computers boot-funktion - ingen adgang til OS'et uden betaling

Alvorlig afsløring: Halvdelen af alle ransomware-ofre ender med at betale løsepenge

Ransomware-bagmænd slår til med nye angreb: Mød GoldenEye, Koolova og Popcorn Time




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Brother Nordic A/S
Import og engroshandel med kontormaskiner.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere