Операторы шифровальщиков за год увеличили сумму выкупа в 14 раз

Операторы шифровальщиков за год увеличили сумму выкупа в 14 раз

Операторы шифровальщиков за год увеличили сумму выкупа в 14 раз

Специалисты компании Group-IB проанализировали деятельность программ-вымогателей и рассказали, какие изменения претерпел этот класс вредоносов за год. Учитывая, что шифровальщики на сегодняшний день являются одной из самых серьёзных угроз, цифры из отчёта Group-IB действительно поражают.

Аналитики изучили атаки вымогателей, взяв период с 2018 года. За это время операторы ощутимо увеличили сумму выкупа и начали использовать новый подход — кража конфиденциальных файлов.

Согласно отчёту, в 2019 году число атак шифровальщиков выросло на 40%, при этом злоумышленники стали атаковать крупные организации, что привело к увеличению суммы выкупа с $6000 до $84 000. Среди тех, кто требует самые крупные выкупы, исследователи выделили Ryuk и REvil (Sodin, Sodinokibi).

Таким образом, всего за год киберпреступники подняли суммы более чем в десять раз.

В 2020 году сумма выкупа увеличилась ещё больше. Например, исходя из данных компании Coveware, в первом квартале средний выкуп зафиксировался на отметке $111 605.

В Group-IB также подчеркнули, что операторы крупных шифровальщиков вроде Ryuk, LockerGoga, REvil, MegaCortex, Maze и Netwalker, как правило, используют банальные методы проникновения в систему жертвы — например, RDP.

Фишинг тоже часто используется в атаках на корпоративные сети, за этим методом стоят известные вредоносные программы Emotet, Trickbot (Ryuk) и QakBot (ProLock, MegaCortex). Помимо этого, преступники не брезгуют эксплуатировать уязвимости в WebLogic Server (CVE-2019-2725) и Pulse Secure VPN (CVE-2019-11510).

Ну и, конечно, нельзя не вспомнить новый принцип операторов вымогателей — угрожать сливом важных данных. Злоумышленники заходят сразу с двух сторон: требуют деньги за возврат файлов, а если есть резервная копия, угрожают опубликовать их в Сети.

Здесь в пример можно привести деятельность REvil (Sodinokibi). Сначала группировка, стоящая за этим вредоносом, угрожала опубликовать «грязное бельё» Трампа. А потом взялась за Мадонну.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники начали использовать дипфейки для страховых афер

Злоумышленники все чаще используют дипфейки для получения страховых выплат по автострахованию, фальсифицируя данные о ДТП. В рунете стремительно растет количество объявлений с предложениями такой «поддельной аварии». Об этой тенденции рассказал руководитель блока «Урегулирование убытков» Росгосстраха Арман Гаспарян.

По его оценке, которую приводят РИА Новости, количество объявлений, в которых автовладельцам предлагают имитацию аварии за несколько сотен рублей на основе фотографии реального автомобиля, растет очень быстро. При этом результат выглядит весьма правдоподобно.

«На первый взгляд может показаться, что такие изображения создают для пранков — чтобы подшутить над знакомыми. Но если внимательно прочитать текст подобных объявлений, где нередко указывают, что они работают и с грузовиками, и со спецтехникой, становится очевидно, что речь идет вовсе не о розыгрышах», — предупредил представитель Росгосстраха.

По словам Армана Гаспаряна, злоумышленники используют высокий уровень цифровизации российских страховых компаний и широкие возможности дистанционной подачи заявлений. Появление схем мошенничества с применением дипфейков повышает требования к цифровым системам анализа изображений, которые прикладываются к заявлениям о страховых выплатах.

Еще одной проблемой стало массовое применение генеративного ИИ для составления досудебных претензий. Однако в юридических вопросах нейросети нередко «галлюцинируют» — выдают ссылки на несуществующие законы и нормативные документы.

«Юристам, чтобы подготовить ответ по существу, приходится тратить больше времени на проверку указанных в претензии нормативных актов. А в итоге выясняется, что это всего лишь фантазии искусственного интеллекта», — отметил Арман Гаспарян.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru