2021. novemberében hallottunk először a BlackCat ransomware-ről, ami hamar felhívta magára a figyelmet a különös hatékonyságával és a szokatlan kódnyelvével, a Rusttal. A korai vizsgálatok hamar kimutatták, hogy a fertőzés különböző tűzfalak sebezhetőségeit használta ki, hogy aztán az illetéktelen behatolók szabadon közlekedhessenek a hálózatokon.
Az egyik kihasznált sebezhetőséget már 2018 óta ismerik, a másik pedig tavaly tűnt fel, azonban még egyik sem lett javítva. A különböző iparágakat támadó ransomware nyílt forráskódú, kereskedelmi forgalomban lévő eszközöket is használ, mint például a TeamViewer, vagy épp a Brute Ratel, ami épp a sebezhetőségek felfedésére lett kitalálva.
A korábbi támadásokkal ellentétben azonban az új eseteket vizsgálva az látszik, hogy nincs egyértelmű mintázata a folyamatoknak, és látszólag a célpontok is igen csak véletlenszerűek, hiszen nem csak Európa, hanem az Egyesült Államok és Ázsia is érintett.
A megtámadott vállalatoknál felfedezhető volt több hiányosság a védelemben, amivel elkerülhetőek lettek volna a behatolások. Az elavult rendszerek, a védelmi szempontból gyenge hálózati struktúra és a VPN-kapcsolathoz nem aktivált kétlépcsős hitelesítés mind a támadók kezére játszott.
Szerencsére a vizsgálatokkal egyidőben egy útmutatót is kiadott a Sophos támadásokkal foglalkozó részlege, hogy bárki felkészült lehessen az ilyen támadásokra, amik jellemzően a nagyobb vállalatokat veszik célba, de egy civil célpont ugyan úgy áldozatul eshet, szóval nem árt vigyázni.