8 млн евро сэкономил жертвам кибервымогателей проект No More Ransom

8 млн евро сэкономил жертвам кибервымогателей проект No More Ransom

8 млн евро сэкономил жертвам кибервымогателей проект No More Ransom

Год назад, в конце июля 2016 года, был запущен сайт No More Ransom — совместная международная инициатива «Лаборатории Касперского», McAfee, Европола и полиции Нидерландов, направленная на борьбу с троянцами-вымогателями.

В качестве основных итогов первого года работы проекта компания приводит следующие цифры: расшифровано более 28 тысяч зараженных вредоносным ПО устройств, а сумма сэкономленных на выкупе денег составила 8 миллионов евро.

Сейчас на сайте www.nomoreransom.org можно найти 54 утилиты для расшифровки файлов, разработанные «Лабораторией Касперского» и другими участниками проекта. Эти инструменты успешно борются со 104 семействами вымогателей. За год сайт No More Ransom посетили 1,3 миллиона уникальных пользователей, из них 150 тысяч пришлось на 14 мая этого года — пик эпидемии шифровальщика WannaCry. Платформа No More Ransom доступна уже на 26 языках.

За прошедший год проект поддержали более ста партнеров, среди которых как частные компании, так и правоохранительные органы разных стран. Из недавно присоединившихся — банковский конгломерат Barclays, бельгийский CERT (CERT.BE), и Глобальный форум по киберэкспертизе (Global Forum on Cyber Expertise, GFCE), а также правоохранительные органы Чехии, Греции, Гонконга и Ирана.

«С каждым днем от программ-вымогателей страдает все больше пользователей и организаций. Жертвами заражений WannaCry всего за несколько дней стали более 300 тысяч пользователей в 150 странах мира, включая коммерческие предприятия и объекты критической инфраструктуры. От последствий атаки шифровальщика ExPetr некоторые организации не могут оправиться до сих пор. Эти эпидемии лишь подтверждают тенденцию. Общее количество столкнувшихся с вымогателями тоже растет: за последний год оно увеличилось на 11% и превысило уже 2,5 миллиона человек. В таких условиях очень важно бороться с угрозой совместно, ведь глобальные проблемы можно решить только глобальными усилиями», — отметил Антон Иванов, антивирусный эксперт «Лаборатории Касперского».

Правоохранители по всему миру расследуют киберпреступления, связанные с программами-вымогателями, однако предотвращать инциденты всегда легче, чем лечить последствия. Поэтому пользователи Интернета в первую очередь должны знать, как не стать жертвой преступления. Рекомендации, как предотвратить атаку вымогателя, можно найти по ссылке www.nomoreransom.org/ru/prevention-advice.html.

Однако если вы все-таки стали жертвой вредоносного ПО, эксперты советуют ни в коем случае не платить выкуп и обязательно оповестить о заражении полицию. Это также можно сделать с помощью No More Ransom: www.nomoreransom.org/ru/report-a-crime.html.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru