В 2019 году Россия обошла США по хостингу фишинговых ресурсов

В 2019 году Россия обошла США по хостингу фишинговых ресурсов

В 2019 году Россия обошла США по хостингу фишинговых ресурсов

Согласно статистике, представленной специалистами компании Group-IB, 2019 год установил рекорд по количеству заблокированных фишинговых ресурсов. Помимо этого, злоумышленники сместили фокус в сторону пользователей облачных хранилищ и стали создавать целые сети сайтов, замаскированных под определённые бренды.

Если фишер создаёт не единичный сайт, а именно сеть, в этом случае он фактически обеспечивает непрерывность функционирования своей кампании. Также борцам с киберпреступностью становится сложнее заблокировать эти ресурсы.

Специалисты Центра реагирования на инциденты кибербезопасности CERT-GIB отметили, что за 2019 год им удалось заблокировать более 14 000 фишинговых веб-сайтов. Рост количества таких блокировок легко проследить на примере показателей за второе полугодие 2019 года — CERT-GIB заблокировал 8 506 фишинговых ресурсов (а годом ранее эта цифра была равна 2 567).

Если брать показатели года целиком, то в 2019-м подверглись блокировке 14 093 фишинговых сайтов, годом ранее — всего 4 494. Таким образом, цифра выросла приблизительно в три раза, что является очень серьёзным показателем.

В Group-IB уверены, что объяснить резкий рост числа блокировки можно сменой тактики фишеров, а также возросшей эффективностью выявления преступных схем. Другими словами, прошлый год отметился ещё и расширением инфраструктуры для реализации фишинговых атак.

Ещё один интересный момент в отчёте Group-IB — Россия обошла США по хостингу фишинговых ресурсов. Напомним, что Западу удавалось держать лидерство в этом аспекте на протяжении последних нескольких лет. А в 2019 году США досталось 27%, России — 34%.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик CyberVolk использует сбойный Nonce и губит данные навсегда

Исследователи AhnLab опубликовали подробный разбор нового семейства вымогателей CyberVolk, которое с мая 2024 года активно атакует госучреждения и критическую инфраструктуру. Главная особенность зловреда — невосстановимое шифрование, из-за которого вернуть данные практически невозможно.

По данным специалистов, группировка придерживается пророссийской позиции и выбирает в качестве целей страны, считающиеся «недружественными» к России.

В числе недавних атак — инфраструктурные и научные организации в Японии, Франции и Великобритании. Для связи злоумышленники используют Telegram.

Как работает CyberVolk:

  • запускается с повышением привилегий до администратора;
  • пропускает системные каталоги вроде Program Files и ProgramData, чтобы не «положить» Windows;
  • файлы получают расширение .CyberVolk;
  • применяется двухуровневое шифрование — сначала AES-256 GCM, затем ChaCha20-Poly1305.

 

Но тут скрыт главный «сюрприз». Разработчики допустили фатальную ошибку: при расшифровке программа использует неверное значение Nonce. Поскольку правильное значение нигде не сохраняется, даже наличие ключа не помогает. Восстановить файлы математически невозможно.

В конце атаки вымогатель оставляет записку READMENOW.txt и предлагает ввести ключ — всего три попытки. Но даже правильный ключ не сработает: алгоритм изначально «сломанный».

По сути, CyberVolk — это шифровальщик без обратного пути, который превращает данные в мусор.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru