65% пользователей не смогли полностью восстановить пропавшие данные

65% пользователей не смогли полностью восстановить пропавшие данные

По данным исследования, проведенного «Лабораторией Касперского» совместно с аналитическим агентством B2B International, в 2013 году каждая пятая вредоносная атака на российских пользователей приводила к потере конфиденциальной информации. Если 46% жертв подобных атак смогли ее частично восстановить, то 19% повезло намного меньше – их данные были утеряны безвозвратно. Лишь 35% опрошенных сообщили, что им удалось восстановить всю информацию полностью.

В среднем на одну семью в России приходится 3,7 различных девайсов, и на каждом из них хранится 691 музыкальный файл, 36 фильмов или ТВ-шоу и 6 игр. При этом большинство российских пользователей (68%) понимает, что их электронное устройство на любой платформе требует дополнительной защиты**. Опрошенные действительно дорожат хранящимся у них контентом: 48% респондентов сообщили, что находящаяся на устройстве информация представляет для них гораздо большую ценность, чем сам девайс. Пользователи, подвергшиеся вредоносной атаке, из-за которой пропали важные данные, в 15% случаев даже прибегали к услугам сторонних специалистов для их восстановления.

«Возможность восстановить поврежденные данные – не слишком надежный способ справиться с последствиями вредоносных атак, – считает Денис Макрушин, технологический эксперт «Лаборатории Касперского». – Например, сторонний специалист в большинстве случаев не сможет помочь пользователю, если его компьютер был заражен так называемым «шифровальщиком» – разновидностью вредоносного ПО, которое искажает содержимое файлов пользователя. Для дешифрования нужен уникальный ключ, за который преступники обычно требуют выкуп».

Как избежать потери важной информации из-за вредоносных атак и защитить все свои устройства? Существует множество разных способов решить эту проблему, включая отказ от практики хранения важных данных на цифровых носителях. Однако есть и более простое решение: регулярно создавать резервные копии важных данных, а кроме того – использовать надежный антивирус.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru