Операторы шифровальщиков объединяются и чаще атакуют промышленность

Операторы шифровальщиков объединяются и чаще атакуют промышленность

Операторы шифровальщиков объединяются и чаще атакуют промышленность

Доля кибератак на промышленные предприятия выросла во втором квартале 2020 года. Более того, эксперты обращают внимание на ещё одну опасную тенденцию — операторы шифровальщиков объединяются.

Специалисты компании Positive Technologies опубликовали результаты анализа киберинцидентов за второй квартал 2020 года. Согласно отчёту, доля атак на промышленность увеличилась на 9% в сравнении с прошлым кварталом.

Рост этой же доли относительно аналогичного периода прошлого года поражает ещё больше — на 59%. 16% фишинговых атак были связаны с темой COVID-19, более трети (36%) из них не привязывались к конкретной отрасли. 32% таких атак поразили частных лиц, 13% — государственные учреждения.

Чаще всего промышленные предприятия атакуют операторы программ-вымогателей и APT-группы, занимающиеся целевым кибершпионажем. В десяти из десяти атак на промышленность фигурируют вредоносные программы.

Как подсчитали эксперты Positive Technologies, 46% встречавшихся в атаках вредоносов представляли собой шифровальщики, 41% — шпионские программы. Среди знаменитых программ-вымогателей, атаковавших промышленные предприятия в 2020 году, можно отметить Maze, Sodinokibi, NetWalker, Nefilim, DoppelPaymer и, конечно, нашумевший недавно Snake.

В подавляющем большинстве случаев (83%) злоумышленники проникли в системы предприятий с помощью фишинговых писем, а уязвимости на сетевом периметре стали причиной успешных атак в 14% инцидентов.

Самыми активными киберпреступниками во втором квартале этого года, по данным исследователей, стали операторы Maze и Sodinokibi.

Также специалисты обеспокоены тем, что вымогатели объединяются. Например, стоящие за LockBit и Ragnar Locker злоумышленники заключили договор с Maze, по условиям которого операторы последнего публикуют на своём сайте данные, похищенные другими группировками.

Во втором квартале 2020 года авторам и операторам шифровальщиков удалось заработать миллионы долларов. Достаточно вспомнить нашумевшую атаку NetWalker на медицинский исследовательский университет в Калифорнии. Напомним, что руководство учебного заведения выплатило $1,4 млн.

BO Team атакует российский ретейл фейковыми письмами от Роскомнадзора

Специалисты Центра кибербезопасности «Эфшесть/F6» зафиксировали новую вредоносную рассылку проукраинской группировки BO Team. На этот раз под удар попали российские организации из сферы ретейла: сотрудникам отправляют поддельные уведомления якобы от имени Роскомнадзора, а внутри — архив с вредоносным вложением.

Схема классическая, но рабочая: письмо выглядит как официальное, тема звучит серьёзно, отправитель маскируется под госструктуру, а дальше всё держится на человеческом факторе.

BO Team известна атаками с использованием вайпера — вредоносной программы, которая приходит ломать. После попадания в инфраструктуру злоумышленники, по данным «Эфшесть/F6», уничтожают резервные копии, выводят из строя элементы ИТ-инфраструктуры и удаляют данные с хостов.

 

Чтобы письма выглядели убедительнее, атакующие используют функцию красивых адресов на одной из российских платформ для работы с документами. Она позволяет создавать дополнительные адреса отправителя в доменной зоне .ru, визуально похожие на официальные домены госорганов. Получается почти бюрократический косплей.

 

Это уже не первый подобный заход. В марте 2026 года «Эфшесть/F6» фиксировала похожую кампанию BO Team, но тогда письма рассылались от имени Ространснадзора.

RSS: Новости на портале Anti-Malware.ru