Útoky zaměřené na konkrétní cíle často kopírují zašifrování a krádeže dat.
Avast zaznamenal v Česku během pandemie 40% nárůst počtu ransomwarových útoků ve srovnání s lednem a únorem 2020. Nejvíce pokusů okrást uživatele se uskutečnilo v březnu, zatímco v dubnu se hodnoty začaly vracet do obvyklých mezí. Celosvětově ve stejném období pozorovali experti Avastu o 20 % více ransomwaroých útoků.
Právě ransomware přitom stojí také za útoky na české nemocnice například v Brně nebo v Kosmonosech.
Zvýšil se i počet a načasování dalších typů malwarových útoků. V období před karanténou bylo ve většině zemí světa patrné, že malwarové kampaně kopírují pracovní týden. O víkendech jich tak bylo méně než ve všední dny. Tyto rozdíly se nicméně během pandemie stíraly, uživatelé i útočníci totiž pravděpodobně více pracovali i o víkendech a z domova.
Analytici aktuálně sledují dva hlavní trendy. Prvním z nich jsou rozsáhlé útoky zaměřené na koncové uživatele a menší podniky z oblasti výroby i služeb. V těchto případech se ransomware šíří zpravidla prostřednictvím e-mailů, exploit kitů nebo jako součást ilegálního softwaru. Nejčastějšími kmeny jsou dlouhodobě Phobos, CrySiS nebo STOP ransomware.
Druhým trendem jsou útoky zaměřené na konkrétní cíle, kterými jsou buď velké společnosti nebo instituce ze sektoru zdravotnictví, dopravy a školství. “U tohoto typu útoků sledujeme zejména v posledním roce a půl znatelný růst, který během pandemie výrazně akceleroval,” uvedl Jakub Křoustek z Avastu. K šíření útočníci využívají především zranitelnosti špatně zabezpečených aplikací (zejména RDP) a tzv. spear phishing. Mezi nejčastější kmeny patří Sodinokibi, Maze, Nemty či Snake. Jejich aktéři nově využívají také techniku zvanou doxing. Ta v praxi funguje tak, že ještě než je zašifrují, tak si útočníci zkopírují atraktivní soubory své oběti, tedy různé dokumenty, záznamy zaměstnanců či zákazníků nebo zdrojové kódy. Pokud oběť odmítne zaplatit výkupné, útočníci tyto soubory buď zveřejní, nebo prodají na darknetu.