МВБ США выпустило срочную директиву для защиты правительственных сайтов

МВБ США выпустило срочную директиву для защиты правительственных сайтов

Министерство внутренней безопасности (МВБ) США решило бороться с атаками вида «перехват DNS». Для этого МВБ выпустило специальную директиву об усилении безопасности доменов .gov, которые используются для правительственных организаций США.

С экстренной директивой под названием «Mitigate DNS Infrastructure Tampering» можно ознакомиться на официальном правительственном сайте Министерства внутренней безопасности.

Помимо всего прочего, в ней говорится:

«Совместно с правительственными и отраслевыми партнерами МВБ и Cybersecurity and Infrastructure Security Agency (CISA) отслеживали серию инцидентов, в ходе которых злоумышленники перехватывали DNS. CISA уведомила владельцев некоторых правительственных доменов, которые были затронуты данными инцидентами».

«Чтобы справиться со вполне реальными рисками раскрытия правительственной информации, была выпущена специальная директива, которая поможет правительственным учреждениям предотвратить подобные атаки на свои домены».

В МВБ отметили, что киберпреступники, используя атаки «перехват DNS», перенаправляли и перехватывали веб- и mail-трафик. В опубликованной директиве МВБ призывает федеральные агентства проверять публичные записи DNS для всех доменов .gov, чтобы убедиться, что они не были изменены.

В течение десяти рабочих дней учреждения также должны будут менять пароли от своих DNS-аккаунтов. Также настоятельно рекомендуется задействовать двухфакторную аутентификацию.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Дешевые программы-вымогатели в дарквебе меняют подходы атакующих

19 вариантов дешевых, грубо созданных программ-вымогателей сомнительного качества были обнаружены Sophos X-Ops на просторах дарквеба с июня 2023 года.  Разработчики второсортных программ вышли на теневой рынок, тем самым пошатнув устоявшуюся модель RaaS (ransomware-as-a-service).

Злоумышленники создают и продают простые варианты шифровальщиков за единовременную плату, что позволяет покупателям не тратить деньги на подписки, дополнительные инструменты и, что немаловажно, делиться прибылью.

Хакеры также видят в этом потенциал для атаки не только крупных компаний, но и предприятий среднего и малого бизнеса и даже частных лиц.

По словам директора отдела исследований угроз Sophos, Кристофера Бадда, программы-вымогатели до сих пор являются серьёзной угрозой в сфере безопасности бизнеса. За последние два года количество атак стабилизировалось, а RaaS модель остается по-прежнему основным способом работы и взаимодействия киберпреступников.

Кристофер Бадд отметил, что за последние два месяца некоторые крупнейшие продавцы троянов-вымогателей исчезли с рынка. Это может быть связано с недовольством партнеров по поводу схемы деления прибыли.

Средняя цена низкопробного вымогателя составляет 375 долларов, что намного ниже, чем при RaaS модели сотрудничества, когда прайс выходит за рамки 1000 долларов.

В основном обсуждения программ низкого качества ведутся на англоязычных форумах теневого рынка. Они зачастую предлагаются начинающим хакерам как привлекательный способ войти в мир киберпреступности и заработать деньги.

Бадд также указывает на проблему отслеживания данных преступлений. Так как киберпреступники атакуют малый и средний бизнес, размер выкупа, скорее всего, будет не так велик. Следовательно, большинство атак останутся незарегистрированными.

Мир киберпреступности не стоит на месте. И эти низкопробные версии готовых программ могут стать новой ступенью в эволюции троянов-вымогателей.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru