Automatically translated.View original post

Google warns of ransomware gangs

Google warns ransomware gangs will change to steal more data after traditional file locks become less profitable.

Ransomware or Ransomware Many people may be familiar with the strategy of logging files and sending messages for ransom from victims, but this is about to change because traditional file locks are no longer making money.

According to a report by the website, Cyberpress mentioned a report from the Google Threat Intelligence research team, a team of cyber experts from Google, that the research itself discussed the landscape of the ransomware group during the year 2025. In the past, within the report, the trend has been that ransomware has changed its strategy from originally using Encryption and then plowing Extortion into stealing the victim's data and plowing money instead, as the original method has paid ransom payments to hackers over the past year to a record low, falling from $2 million ($65,244,000) in 2024. In 1924), only $1.34 million ($43,717,500) has passed 1 / 3. In addition, most companies addicted to ransomware have been found to be able to resume their backups, eliminating the need to pay hackers in any way. Not only that, over the past year, law enforcement agencies have also organized a sword to suppress many famous ransomware groups, such as LockBit, ALPHV, Basta, and RansomHub.

With the challenges facing the industry, the remaining ransomware groups, such as Qilin and Akira, have taken over the role of the above-mentioned ransomware groups and changed their strategy to use ransomware to steal data and post it on the Data-Leak Website, where the volume of posts in 2025 is higher than that of 2024. 2567) Up to 50% of the stolen data is used by REDBIKE ransomware, up to 30% of the data.

The access channel to the ransomware system is usually based on the Vulnerability, especially the Firewall vulnerability, and the Virtual Private Network, which covers vulnerabilities on famous products from a variety of developers such as Fortinet, SonicWall, and Palo Alto. It is also found that the ransomware group also takes advantage of virtual environments such as ESXi Hypervisors to release ransomware on the system. It is used in 2025. (2025) Up to 48% compared to 29% a year earlier, and to allow ransomware to penetrate a variety of systems, new ransomware is often built to work on both Windows and Linux operating systems, and to strengthen the infrastructure of ransomware. Some ransomware has also strengthened the use of the latest technology like Web3.

# Trending # Lemon 8 Howtoo # lemon 8 diary # freedomhack # google

4/13 Edited to

... Read moreในยุคดิจิทัลปัจจุบัน การป้องกันภัยบนโลกไซเบอร์มีความสำคัญยิ่งขึ้นโดยเฉพาะกับภัยคุกคามอย่างแรนซัมแวร์ที่กลุ่มแฮกเกอร์ใช้กลยุทธ์ใหม่คือการขโมยข้อมูลแทนการล็อกไฟล์แบบเดิมๆ ซึ่งเป็นเรื่องที่ผมเองก็ได้ประสบพบเจอในงานด้านไอทีที่ดูแลระบบให้กับองค์กรหนึ่ง ประสบการณ์ที่เจอมาคือ เมื่อระบบโดนโจมตีโดยแรนซัมแวร์กลุ่มใหม่ ทีมงานต้องเร่งตรวจสอบและวิเคราะห์พฤติกรรมของมัลแวร์ที่ไม่ได้ล็อกไฟล์เหมือนแต่ก่อน แต่กลับเน้นไปที่การเข้าถึงและขโมยข้อมูลสำคัญเพื่อนำไปลงขายในตลาดมืด (Data-Leak Website) ซึ่งถือเป็นความท้าทายใหม่ที่เราต้องเตรียมพร้อม การรับมือกับภัยนี้ ผมได้เรียนรู้ว่าการอัปเดตแพตช์ความปลอดภัยของระบบเป็นสิ่งจำเป็นมาก เช่น การอุดช่องโหว่ของไฟร์วอลล์และ VPN เพราะแรนซัมแวร์ส่วนใหญ่ใช้ช่องทางเหล่านี้ในการเข้าถึง นอกจากนี้การใช้งานระบบสำรองข้อมูล (Backup) ที่มีประสิทธิภาพก็ช่วยให้องค์กรสามารถกู้คืนข้อมูลหลังโดนโจมตีโดยไม่ต้องจ่ายค่าไถ่ ยังมีวิธีการใหม่ๆ อย่างการตั้งค่าการตรวจจับพฤติกรรมผิดปกติในระบบเครือข่ายและเซิร์ฟเวอร์ ทำให้สามารถจำกัดความเสียหายและตอบสนองได้ทันท่วงที อีกทั้งการอบรมพนักงานให้รู้จักภัยคุกคามไซเบอร์ ก็เป็นหนึ่งในมาตรการป้องกันที่ไม่ควรมองข้าม สุดท้ายนี้ ผมเชื่อว่าในอนาคตเทคโนโลยีอย่าง Web3 ที่ถูกนำมาใช้เสริมความปลอดภัยของโครงสร้างพื้นฐานแรนซัมแวร์เองก็จะช่วยให้กลุ่มผู้รักษาความปลอดภัยไซเบอร์ต้องหมั่นอัปเดตความรู้และเครื่องมือรับมือกับภัยใหม่ๆ อยู่เสมอ เพื่อให้สามารถปกป้องข้อมูลส่วนบุคคลและองค์กรได้อย่างมีประสิทธิภาพมากขึ้น