Киберпреступники заработали в 2016 году на вымогателях $1 млрд

Киберпреступники заработали в 2016 году на вымогателях $1 млрд

Киберпреступники заработали в 2016 году на вымогателях $1 млрд

Компания Trend Micro представила краткое содержание и основные выводы отчета «Программы-вымогатели: прошлое, настоящее и будущее» (Ransomware: Past, Present, and Future). Первая атака с использованием программы-вымогателя была зафиксирована в России между 2005 и 2006 гг.

В сообщении хакеры требовали 300 долларов США за возврат зашифрованных файлов. На первом этапе шифровались файлы с наиболее распространенными расширениями: .DOC, .XLS, .JPG, .ZIP, .PDF и т.д. Позднее появились разновидности программ-вымогателей, способные зашифровать данные на мобильных устройствах и даже повлиять на работу главной загрузочной записи. В конце 2013 г. появились разновидности программ, которые не только шифровали файлы, но и начинали удалять их, если жертва отказывались платить выкуп, например, такие как CryptoLocker.

Trend Micro проанализировала, что происходило с этой киберугрозой в прошлом году.

Основные выводы отчета и прогнозы компании:

  • За 2016 г. количество семейств программ-вымогателей выросло на 752%.
  • В 2016 г. средняя сумма выкупа за возвращение доступа к файлам составила 0,5−5 биткоинов.
  • Атаки программ-вымогателей сегодня становятся все более целенаправленными, а в качестве основных средств распространения используется спам-рассылка (79%), заражение уже существующих или создание отдельных сайтов/ страниц в Интернете (20%), а также наборы эксплойтов.
  • Основной акцент злоумышленников смещается – с 2015 г. главной целью программ-вымогателей становятся на частные лица, а бизнес.
  • Программы-вымогатели теперь доступны как сервис. Модель Ransomware-as-a-service (программа-вымогатель как услуга) позволяет злоумышленникам получать еще больше денег.
  • При атаке на бизнес, злоумышленники чаще всего зашифровывают базы данных компании, на втором месте - SQL файлы.
  • В будущем возможно появление разновидностей программ-вымогателей, нацеленных на критическую инфраструктуру, а также промышленную систему управления предприятиями (ICS).

Примеры крупнейших атак с использованием программ-вымогателей за второе полугодие 2016 г.:

  • В сентябре в результате атаки программы-вымогателя на муниципалитет города Спрингфилд (штат Массачусетс, США), его файлы были недоступны 10 дней.
  • В сентябре компания Vesk (Великобритания) заплатила злоумышленникам выкуп в размере 23 тыс. долларов США за возврат доступа к своим файлам.
  • В ноябре муниципалитет округа Мэдисон (штат Нью-Йорк, США) заплатил злоумышленникам 28 тыс. долларов за расшифровку файлов.
  • В ноябре из-за атаки программы-вымогателя на  муниципальное транспортное агентство Сан-Франциско (San Francisco Municipal Transportation Agency), власти были вынуждены сделать проезд на общественном транспорте в городе бесплатным на определённое время.
  • В ноябре программа-вымогатель зашифровала порядка 33 тыс. файлов в системе муниципалитета округа Хауард (США).
  • В декабре клиника East Valley Community Health Center в США подверглась атаке программы-вымогателя, в результате которой пострадали записи около 65 тыс. человек. Они содержали личную информацию, медицинские данные и данные страховки.

Для того, чтобы минимизировать возможные риски и защититься от программ-вымогателей Trend Micro рекомендует:

  • Регулярно делать резервное копирование данных. При этом создавать три копии, в двух форматах, одну из копий необходимо хранить без доступа к Сети.
  • Регулярно обновлять используемое на устройствах ПО.
  • Проводить обучение персонала, освещая тему фишинга.
  • Ограничить доступ к конфиденциальной информации в компании.
  • Не платить выкуп.
  • Использовать современные решения для информационной защиты, которые включают в себя сетевой мониторинг, технологии анализа поведения, защиту от уязвимостей и т.д.

В Сети появился скрипт, вырезающий Copilot и ИИ из Windows 11

Навязчивое продвижение ИИ в Windows и экосистеме Microsoft начинает раздражать всё больше пользователей. Copilot уже успел засветиться даже в заметках Apple App Store и добраться до телевизоров LG. Для части пользователей Windows 11 это стало перебором — и они всё чаще говорят о желании вернуть полный контроль над тем, что именно работает на их компьютерах.

На этом фоне в сообществе появился любопытный инструмент. Пользователь GitHub под ником zoicware выложил скрипт RemoveWindowsAI, который предназначен для радикального отключения ИИ-функций в Windows 11 на системном уровне.

В отличие от стандартных переключателей и скрытых настроек, скрипт действует жёстко. Он отключает связанные с ИИ ключи реестра, удаляет соответствующие файлы из системы и блокирует повторное появление компонентов при будущих обновлениях Windows. По сути, это попытка «вычистить» ИИ из ОС, а не просто спрятать его с глаз.

Список функций, которые затрагивает скрипт, довольно внушительный. В него входят Copilot, Recall, сбор данных о вводе и поведении при наборе текста, Copilot в Edge, Image Creator и другие ИИ-инструменты в Paint, AI Fabric Service, AI Actions, ИИ-поиск в настройках Windows, Voice Access с голосовыми эффектами и ряд других недавних нововведений Microsoft. Для тех, кто хочет более «классическую» Windows без ИИ-надстроек, этого набора более чем достаточно.

При этом скрипт отключает не всё. Например, Gaming Copilot и ИИ-функции OneDrive остаются нетронутыми — вероятно, из-за более глубокой интеграции или других механизмов доставки.

Авторы и пользователи инструмента сразу предупреждают о рисках. Работа с реестром и удаление системных компонентов могут привести к нестабильной работе системы, проблемам с обновлениями и непредсказуемым последствиям. Скрипт явно рассчитан на опытных пользователей, которые понимают, на что идут, и готовы брать ответственность на себя.

Тем не менее популярность RemoveWindowsAI хорошо отражает общее настроение: многие пользователи хотят выбора, а не принудительного внедрения ИИ. И по мере того как Microsoft всё активнее встраивает ИИ в свои продукты, сопротивление со стороны продвинутых пользователей, похоже, будет только усиливаться.

RSS: Новости на портале Anti-Malware.ru