8 млн евро сэкономил жертвам кибервымогателей проект No More Ransom

8 млн евро сэкономил жертвам кибервымогателей проект No More Ransom

8 млн евро сэкономил жертвам кибервымогателей проект No More Ransom

Год назад, в конце июля 2016 года, был запущен сайт No More Ransom — совместная международная инициатива «Лаборатории Касперского», McAfee, Европола и полиции Нидерландов, направленная на борьбу с троянцами-вымогателями.

В качестве основных итогов первого года работы проекта компания приводит следующие цифры: расшифровано более 28 тысяч зараженных вредоносным ПО устройств, а сумма сэкономленных на выкупе денег составила 8 миллионов евро.

Сейчас на сайте www.nomoreransom.org можно найти 54 утилиты для расшифровки файлов, разработанные «Лабораторией Касперского» и другими участниками проекта. Эти инструменты успешно борются со 104 семействами вымогателей. За год сайт No More Ransom посетили 1,3 миллиона уникальных пользователей, из них 150 тысяч пришлось на 14 мая этого года — пик эпидемии шифровальщика WannaCry. Платформа No More Ransom доступна уже на 26 языках.

За прошедший год проект поддержали более ста партнеров, среди которых как частные компании, так и правоохранительные органы разных стран. Из недавно присоединившихся — банковский конгломерат Barclays, бельгийский CERT (CERT.BE), и Глобальный форум по киберэкспертизе (Global Forum on Cyber Expertise, GFCE), а также правоохранительные органы Чехии, Греции, Гонконга и Ирана.

«С каждым днем от программ-вымогателей страдает все больше пользователей и организаций. Жертвами заражений WannaCry всего за несколько дней стали более 300 тысяч пользователей в 150 странах мира, включая коммерческие предприятия и объекты критической инфраструктуры. От последствий атаки шифровальщика ExPetr некоторые организации не могут оправиться до сих пор. Эти эпидемии лишь подтверждают тенденцию. Общее количество столкнувшихся с вымогателями тоже растет: за последний год оно увеличилось на 11% и превысило уже 2,5 миллиона человек. В таких условиях очень важно бороться с угрозой совместно, ведь глобальные проблемы можно решить только глобальными усилиями», — отметил Антон Иванов, антивирусный эксперт «Лаборатории Касперского».

Правоохранители по всему миру расследуют киберпреступления, связанные с программами-вымогателями, однако предотвращать инциденты всегда легче, чем лечить последствия. Поэтому пользователи Интернета в первую очередь должны знать, как не стать жертвой преступления. Рекомендации, как предотвратить атаку вымогателя, можно найти по ссылке www.nomoreransom.org/ru/prevention-advice.html.

Однако если вы все-таки стали жертвой вредоносного ПО, эксперты советуют ни в коем случае не платить выкуп и обязательно оповестить о заражении полицию. Это также можно сделать с помощью No More Ransom: www.nomoreransom.org/ru/report-a-crime.html.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В PT Sandbox внедрили ML-модель для поиска скрытых киберугроз

В PT Sandbox появилась новая модель машинного обучения, которая помогает выявлять неизвестные и скрытые вредоносные программы. Песочница анализирует поведение программ по сетевой активности и может заметить угрозы, которые не удаётся поймать обычными методами.

Разработчики отмечают, что один из самых надёжных способов обнаружить зловред — это изучение подозрительных следов в сетевом трафике.

Новая ML-модель как раз обучена отличать «чистые» данные от вредоносных, разбирая пакеты и фиксируя нетипичные признаки поведения.

За последние полгода в песочницу добавили сотни новых правил и сигнатур для анализа трафика, что позволило расширить набор инструментов для поиска программ-вымогателей и атак нулевого дня.

Ещё одно заметное нововведение — проверка QR-кодов. Согласно исследованию, почти половина писем с QR-ссылками содержит зловред или спам. Теперь система может извлекать такие ссылки из писем и вложений и анализировать их на предмет угроз.

Появилась и дополнительная гибкость для специалистов по безопасности: можно писать собственные YARA-правила, настраивать очередь проверки и задавать приоритеты анализа в зависимости от источника или типа файла.

Кроме того, PT Sandbox научилась работать с S3-совместимыми облачными и локальными хранилищами — это позволяет проверять безопасность загружаемых данных вроде кода, изображений или архивов.

И наконец, через веб-интерфейс теперь можно вручную запускать поведенческий анализ отдельных файлов. Это даёт возможность глубже исследовать подозрительные объекты и быстрее реагировать на потенциальные атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru