ГлавнаяБлогDLP, защита информацииАктуальные киберриски: вирусы-вымогатели

Актуальные киберриски: вирусы-вымогатели

Актуальные киберриски: вирусы-вымогатели

История информационного терроризма начинается буквально с 80-х годов прошлого века. Однако, пик угрозы от программ-вымогателей пришелся на последние годы. Наиболее громким событием стал вирус Petya, в 2017 году заблокировавший деятельность компаний по всему миру.

Несмотря на то, что столь массовых атак в последнее время не происходит, вирусы-вымогатели не утратили свою актуальность. Теперь хакеры не устраивают ковровые бомбардировки, предпочитая точечные эффективные удары.

К чему готовиться бизнесу и какое вредоносное ПО находится в тренде у злоумышленников?

Conti – использование этой программы было зафиксировано в мае 2020. Считается, что вирус – прямой наследник печально известного вымогателя Ryuk. По неподтвержденным данным, на январь 2021 года более 150 организаций подверглись атакам с использованием Conti, а злоумышленники смогли заработать миллионы долларов США. Несмотря на относительную «молодость» вируса, специалисты по безопасности уже обнаружили три новые версии вредоноса.

Примечательна тактика вымогателей. Если жертва откажется платить, то неминуемо попадет на «новостной» сайт «Conti News», где злоумышленники опубликуют не только название компании, но и украденные данные.

CryptoLocker – впервые появился на горизонте в далеком 2013 и заразил до полумиллиона машин под управлением Windows. Аналитики считают, что именно этот вирус начал современную эпоху вымогателей.

Программа представляет собой троян, который шифрует файлы на зараженном ПК, постепенно захватывая не только внутренние жесткие диски, но и распространяясь за пределы периметра машины – в облачные хранилища или на другие сетевые устройства. Чаще всего CryptoLocker доставляется через фишинговые письма с прикрепленными файлами, содержащими вредонос. Загрузчик активируется при открытии файла, заражая компьютер.

DarkSide – новичок, появившийся в 2020 году, но уже наделавший много шума. Вирус заразил Colonial Pipeline — крупнейшую трубопроводную систему в США, которая поставляет газ и нефтепродукты с заводов Мексиканского залива на Восточное побережье Америки. Компания заявила, что вследствие атаки ей пришлось отключить часть систем и остановить все операции на конвейере.

Операторы DarkSide не просто хитрые взломщики, но и отличные PR-специалисты. У них есть свой сайт, на котором могут зарегистрироваться представители СМИ, получить дополнительную информацию, а также ответы на любые интересующие вопросы.

DoppelPaymer – впервые зафиксирован в июне 2019 года, а уже в декабре 2020 киберотдел ФБР США выпустил специальное предупреждение об активности вируса.

В сентябре атака с использованием DoppelPaymer привела к смерти пациента в немецкой больнице, которого пришлось транспортировать в другое лечебное учреждение из-за заблокированных информационных систем.

Для коммуникации с компанией-жертвой мошенники используют поддельные телефонные номера. Средняя стоимость разблокировки данных составляет порядка 600 тысяч долларов. В ряде случаев злоумышленники не только требовали денежный выкуп, но и звонили сотрудникам пострадавшей компании с угрозами физической расправы.

GandCrab – был обнаружен в январе 2018 года и уже считается одним из наиболее прибыльных шифровальщиков. Разработчики вредоноса утверждают, что по состоянию на июль 2019 года они получили более 2 миллиардов долларов выкупа.

GandCrab работает как партнерская программа: каждый желающий воспользоваться вирусом должен перечислить часть вознаграждения разработчикам ПО. Чаще всего заражение жертвы происходит благодаря фишинговым письмам, содержащим вложение с вредоносом или опасную ссылку.

GoldenEye – идейный наследник вируса Petya. Примечателен тот факт, что этот вирус был нацелен не на всех сотрудников потенциальных жертв, а исключительно на отделы кадров.

Ничего не подозревающие HR-ры получали письма с резюме потенциальных кандидатов, в которых и был запрятан коварный вирус.

На сегодняшний день известные вредоносы исчисляются сотнями, если не тысячами. Однако, несмотря на различия в произошедших информационных инцидентах, есть два общих фактора проходящих сквозь них красными линиями. Первый – колоссальный финансовый ущерб от простоя в работе. Второй – способ доставки. Злоумышленники не дураки, они не пытаются пробиться сквозь цифровой барьер, предпочитая давить на наиболее уязвимый участок системы безопасности – человека. Именно поэтому немаловажную роль в успешных атаках сыграли фишинг и социальная инженерия.



Тоже интересно
Смотреть всё
Jatoba и «Стахановец» подтвердили совместимость
Компании «Газинформсервис» и «Стахановец» завершили серию технических испытаний на совместимость.
18 ноября 2024
Changelog для «‎Стахановец 10»: рассказываем про функции v10.45
В свежей версии реализована полноценная работа на Linux: от установки серверной части до настроек комплекса. Кроме...
14 ноября 2024
Персональные данные: что это такое и как обеспечить их защиту
Статья с полной информацией о персональных данных в 2024 году. Расскажем, что относится к ПДн, какую ответственность...
11 ноября 2024