Затраты APT-групп на инструменты окупаются после первой атаки

Затраты APT-групп на инструменты окупаются после первой атаки

Затраты APT-групп на инструменты окупаются после первой атаки

Алексей Новиков, занимающий пост директора центра безопасности Positive Technologies (PT Expert Security Center), рассказал о результатах исследования, в ходе которого были проанализированы инструменты 29 APT-группировок. Отчет охватывает кибергруппы, действующие в различных странах мира и представляющие угрозу для ключевых отраслей (госсектора, финансовых организаций и промышленности).

Соответствующей информацией Новиков поделился на пресс-конференции в рамках форума Positive Hack Days 9. Аналитики Positive Technologies считают, что основным методом проникновения в сети компании является фишинг — его используют 90% APT-групп.

Также исследователи отметили, что злоумышленники, проникнув в сеть корпорации, используют легитимные инструменты для администрирования или коммерческие инструменты, предназначенные для тестов.

Стоимость таких коммерческих инструментов, как выяснили специалисты Positive Technologies, варьируется от 8 до 40 тысяч долларов США. А общая стоимость инструментов, помогающих создать вредоносные вложения (без учета стоимости эксплойтов для 0-day) находится в районе 2 тысяч долларов.

Взяв за основу эти суммы, а также учтя стоимость готовой вредоносной программы для банкоматов — около $5 000 — эксперты Positive Technologies попытались вычислить стартовую цену набора инструментов группировки Silence.

Silence — довольно известная в среде кибербезопасников группировка, использующая в своих атаках программы из набора Sysinternals Suite, а также ряд уникальных самописных инструментов (например, фреймворк Silence). Основная мотивация этой кибергруппировки — финансовая выгода.

В Positive Technologies пришли к выводу, что Silence требуется около $55 000 для организации атак. А средний ущерб от одной успешной атаки, как подчеркнули эксперты, составляет около $288 000.

Таким образом, киберпреступники полностью компенсируют свои затраты уже после первого удачного проникновения в сети какой-либо организации.

Мошенники в MAX убедили студентку отправить 3,6 млн рублей

Мошенники продолжают активно осваивать MAX, на этот раз история закончилась совсем не смешно. В Тюменской области студентка одного из колледжей лишилась 3,6 млн рублей после общения с аферистом в мессенджере. Об этом сообщили в региональной прокуратуре.

По данным ведомства, всё началось с переписки, в которой неизвестный пообещал девушке прибыль от инвестиций.

Дальше схема пошла по уже знакомому сценарию: собеседник убедил её перевести деньги на указанные счета, после чего средства, разумеется, исчезли вместе с красивыми обещаниями.

По факту произошедшего уже возбуждено уголовное дело. Прокуратура Исетского района взяла расследование на контроль и будет следить за его ходом и результатами.

Вообще, MAX всё чаще появляется в новостях о мошеннических схемах. Ранее мы писали, что аферисты добрались даже до министра Камчатки Сергея Лебедева.

Правда, там сценарий быстро рассыпался: министр слишком хорошо знал такие уловки и почти сразу понял, с кем разговаривает. В случае со студенткой всё закончилось куда тяжелее — потерей огромной суммы.

Важно помнить как только в переписке всплывают «инвестиции», гарантированная прибыль, срочные переводы или просьбы отправить деньги на чужие счета, это почти всегда сигнал немедленно остановиться. Потому что в таких историях быстрый доход почему-то стабильно получает только мошенник.

RSS: Новости на портале Anti-Malware.ru