Лаборатория Касперского сэкономила своим клиентам $53 млн

Лаборатория Касперского сэкономила своим клиентам $53 млн

Лаборатория Касперского сэкономила своим клиентам $53 млн

Решения «Лаборатории Касперского» защитили в 2015 году от программ-шифровальщиков данные почти 444 тысяч домашних и корпоративных пользователей по всему миру, тем самым лишив киберпреступников возможности нечестным образом заработать около 53 млн долларов США.

Подсчет сбереженной «Лабораторией Касперского» денежной суммы производился исходя из тех фактов, что в среднем киберпреступники требуют 300 долларов в качестве выкупа за расшифровку файлов, и, по разным источникам, по крайней мере 40% жертв готовы заплатить. Таким образом, если бы каждый из атакованных пользователей заплатил эту сумму, мошенники получили бы более 133 миллионов долларов. Но поскольку на условия злоумышленников соглашаются менее половины пострадавших, «Лаборатория Касперского» уберегла пользователей от передачи в руки мошенников как минимум 53 миллионов долларов.

Ущерб от программ-шифровальщиков может быть гораздо серьезнее, ведь расценки, устанавливаемые киберпреступниками за расшифровку данных, колеблются от 30 до нескольких тысяч долларов. Сумма выкупа зависит от объема заблокированной информации, вида зловреда и того, кто является жертвой — частный или корпоративный пользователь.

«Программы-шифровальщики стали излюбленным инструментом злоумышленников, поскольку позволяют легко заработать деньги и при этом оставаться в тени. В большинстве случаев киберпреступники требуют выкуп в криптовалюте, чтобы выйти на их след было невозможно. Мы настоятельно рекомендуем жертвам не платить, ведь возвращение файлов это не гарантирует, зато способствует росту числа таких атак. Вместо этого мы советуем пользователям встречать мошенников во всеоружии: регулярно создавать копии ценных документов и использовать надежное защитное решение, которое позволит предотвратить проникновение таких зловредов», — советует Вячеслав Закоржевский, руководитель отдела антивирусных исследований «Лаборатории Касперского».

Решения «Лаборатории Касперского» защищают файлы даже от неизвестного и сложного вредоносного ПО, блокируя попытки большинства программ-шифровальщиков проникнуть в устройство. Если зловреду все-таки удается получить доступ к системе, в дело вступает специальная технология, которая позволяет создать защищенные от изменений копии файлов и использовать их для автоматического восстановления данных после удаления вредоносного ПО. Эта технология является частью компонента «Мониторинг активности», входящего в состав всех продуктов «Лаборатории Касперского» для ОС Windows. Эксперты рекомендуют домашним и корпоративным пользователям не отключать этот компонент, чтобы обеспечить максимальный уровень защиты информации.

Шпионский инструмент Coruna оказался связан с Операцией Триангуляция

Эксперты Kaspersky GReAT разобрали код Coruna — сложного инструмента для кибершпионажа, нацеленного на iPhone, и пришли к неприятному выводу: он как минимум частично использовался в атаке «Операция Триангуляция», о которой «Лаборатория Касперского» рассказывала ещё в 2023 году.

Инструмент, который раньше ассоциировался с очень точечными атаками, похоже, не исчез, а продолжил развиваться.

И теперь речь уже идёт не просто о старом наборе эксплойтов, а о более широкой и живой платформе, которая потенциально может угрожать большому числу iOS-устройств.

Одна из самых заметных находок — обновлённая версия эксплойта, использовавшегося в «Операции Триангуляция». В Coruna исследователи обнаружили, что этот код уже адаптирован под более новые устройства и версии системы.

В частности, там есть проверки для процессоров A17, M3, M3 Pro и M3 Max, а также для iOS 17.2, то есть для техники и ПО, появившихся уже после первоначального раскрытия кампании.

Более того, в модифицированном эксплойте нашли и специальную проверку для iOS 16.5 beta 4 — версии, которая, как отмечают исследователи, выпускалась для исправления уязвимостей, ранее переданных Apple.

Но на этом история не заканчивается. Внутри Coruna специалисты нашли ещё четыре новых эксплойта уровня ядра, которых не было в «Операции Триангуляция». Два из них, по оценке исследователей, вообще были разработаны уже после того, как та кампания стала известна. Это важный момент: он показывает, что речь идёт не о случайной сборке из старых фрагментов, а о развитии единого инструментария.

В Kaspersky подчёркивают, что сходство прослеживается не только в самих эксплойтах, но и в других компонентах Coruna. Именно это и позволило сделать вывод: Coruna — не набор разрозненных кусков кода, а эволюция исходного фреймворка, который применялся в «Операции Триангуляция».

По словам ведущего исследователя Kaspersky GReAT Бориса Ларина, поначалу напрямую связать Coruna с той кампанией было нельзя: одно лишь использование одинаковых уязвимостей ещё не доказывает общего происхождения. Но технический анализ показал, что между ними есть более глубокая связь.

RSS: Новости на портале Anti-Malware.ru