Средний период простоя по вине шифровальщиков увеличился с 12 до 16 дней

Средний период простоя по вине шифровальщиков увеличился с 12 до 16 дней

Средний период простоя по вине шифровальщиков увеличился с 12 до 16 дней

По данным специалистов, атаки программ-вымогателей становятся всё более разрушительными — существенно увеличивается время простоя компаний, ставших жертвами шифровальщиков.

Согласно отчёту Covewar, с 2019 года среднее количество дней, в течение которых длятся атаки вымогателей, увеличилось с 12,1 до 16,2.

Такие результаты специалисты объясняют участившимися атаками на крупные компании. Как правило, таким организациям требуются недели на устранение угрозы и восстановление своих систем.

«Корпорациям необходимо понять всю важность процесса лечения и восстановления своих систем в случае атаки шифровальщика. Собрать резервные копии и восстановить файлы из них — всё это может занять много времени», — объясняет Билл Сигел, генеральный директор Coveware.

С начала 2020 года программы-вымогатели уже успели спровоцировать несколько громких инцидентов. Например, биржа Travelex подверглась атаке шифровальщика Sodinokibi — по сей день некоторые системы компании недоступны (с момента атаки прошло несколько недель).

В отчёте исследователей также отмечается увеличение средней суммы выкупа, запрашиваемого злоумышленниками. За несколько месяцев эта цифра выросла с $41 198 до $84 116.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Бот-трафик на турсайтах вырос в 2,5 раза во время майских праздников

С 1 по 10 мая 2025 года объем бот-трафика, зафиксированного на сайтах туроператоров и онлайн-сервисах бронирования билетов и отелей, увеличился в 2,5 раза по сравнению с аналогичным периодом прошлого года.

Об этом сообщают аналитики компании StormWall, специализирующейся на защите от DDoS-атак.

По данным специалистов, всплеск активности связан с действиями киберпреступников, которые использовали ботов для различных схем — от парсинга и тестирования платежных карт до рассылки СМС и захвата учетных записей. Кроме того, зафиксированы случаи DDoS-атак на ресурсы туристических компаний.

Для атак злоумышленники использовали ботнет численностью около 300 тысяч заражённых устройств. Средняя мощность зафиксированных атак составила 2,3 Гбит/с, при этом пиковая мощность достигала 800 Гбит/с. Атаки охватили сайты туристических организаций в разных регионах России.

Несмотря на масштаб и интенсивность атак, большинство организаций оказались подготовлены к ним — серьезного ущерба инфраструктурам нанесено не было. Тем не менее, сайты отдельных региональных операторов временно прекращали работу.

Аналитики отмечают, что проблема бот-трафика в России продолжает набирать актуальность. В 2024 году его объем вырос на 86% по сравнению с 2023 годом, а в первом квартале 2025 года — на 92% относительно аналогичного периода прошлого года. Учитывая текущие тенденции, во втором квартале также ожидается дальнейший рост вредоносной активности в интернете.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru