Число жертв атак программ-вымогателей стало больше в 1,7 раза

Число жертв атак программ-вымогателей стало больше в 1,7 раза

2015 год стал годом стремительного развития программ-вымогателей. По данным «Лаборатории Касперского», за последние 12 месяцев число пользователей, атакованных подобными зловредами, выросло в 1,7 раза. При этом Россия оказалась в первой тройке стран, наиболее подверженных риску столкновения с этой угрозой.

Столь высокую популярность у злоумышленников вымогатели снискали, прежде всего, благодаря своей прямой финансовой выгоде: программы блокируют нормальную работу устройства или шифруют данные пользователя с требованием заплатить выкуп за восстановление доступа к ним.  Причем все более активно киберпреступники осваивают новые платформы. Так, первый вымогатель для Android-устройств появился лишь в 2014 году, а уже в 2015-ом 17% всех атак с участием вымогателей пришлось именно на эту мобильную платформу. Кроме того, в уходящем году был обнаружен первый вымогатель для Linux.

Наиболее существенный рост демонстрируют программы-шифровальщики — в 2015 году с ними столкнулось в 1,5 раза больше пользователей, чем годом ранее. При этом 20% атак шифровальщиков пришлось на корпоративный сектор. Всего за последние 12 месяцев появилось десять новых семейств шифровальщиков, а количество модификаций этих зловредов увеличилось более чем в два раза. 

«Киберпреступники проявляют особенный интерес к вредоносному ПО, которое можно быстро монетизировать. Именно этим и объясняется рост атак вымогателей. «Лаборатория Касперского» имеет опыт успешной борьбы с этим видом угроз, наши эксперты помогали жертвам таких зловредов расшифровать свои файлы. Мы рекомендуем пользователям быть начеку и в случае столкновения с вымогателем не принимать поспешных решений и не бросаться сразу на уплату выкупа», — советует Юрий Наместников, антивирусный эксперт «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google: взломать RSA-2048 можно за неделю с помощью 1 млн кубитов

Новое исследование, проведенное командой Google Quantum AI, показало, что квантовому компьютеру на 1 млн шумных кубитах потребуется 1 неделя для взлома 2048-битного ключа RSA. Это в 20 раз меньше ресурсов, чем предполагалось ранее.

Переоценка произведена с учетом успехов в оптимизации алгоритмов прогнозирования возведения в степень больших чисел по модулю, а также в области коррекции ошибок.

Со времени публикации алгоритма Шора, созданного для решения задач факторизации, оценку квантовых ресурсов, необходимых для взлома RSA-шифрования, проводили неоднократно, и значение каждый раз снижалось.

Так, в 2012 году было спрогнозировано, что RSA-2048 можно победить с помощью 1 млрд физических кубитов, в 2019-м этот порог был определен как 20 млн кубит.

 

Тем не менее это все чисто теоретические выкладки, современные квантовые компьютеры пока не в состоянии обеспечить нужную производительность и приемлемый уровень ошибок (0,1%).

Ни один из экспериментальных образцов не дотягивает до 1000 кубитов (в России предел пока 50 кубитов), хотя Microsoft недавно представила прототип 8-кубитного процессора на сверхпроводниках с возможностью масштабирования до 1 млн кубит на чипе.

Ключ RSA длиной 2048 бит пока считается безопасным, но, по прогнозам, с 2030 года этого будет уже недостаточно. К этому времени американский Институт стандартов и технологий (NIST) намерен признать все подверженные квантовому взлому криптоалгоритмы устаревшими, а после 2035 года запретить их использование.

В качестве альтернативы разработчикам, вендорам, провайдерам рекомендуется уже сейчас озаботиться переходом на квантово-устойчивое шифрование. Над соответствующими стандартами трудится NIST, и поддержку постквантовых алгоритмов уже предлагают Google, Microsoft, Apple.

По самым оптимистичным прогнозам, квантовые компьютеры, способные за считаные часы взломать любую криптосхему с открытым ключом, должны появиться через десять лет. К этому времени энтузиасты успеют еще больше усовершенствовать алгоритм Шора; так, два года назад китайские ученые создали аналог, пригодный для взлома RSA-2048 на 372 кубитах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru