Операторы шифровальщиков объединяются и чаще атакуют промышленность

Операторы шифровальщиков объединяются и чаще атакуют промышленность

Операторы шифровальщиков объединяются и чаще атакуют промышленность

Доля кибератак на промышленные предприятия выросла во втором квартале 2020 года. Более того, эксперты обращают внимание на ещё одну опасную тенденцию — операторы шифровальщиков объединяются.

Специалисты компании Positive Technologies опубликовали результаты анализа киберинцидентов за второй квартал 2020 года. Согласно отчёту, доля атак на промышленность увеличилась на 9% в сравнении с прошлым кварталом.

Рост этой же доли относительно аналогичного периода прошлого года поражает ещё больше — на 59%. 16% фишинговых атак были связаны с темой COVID-19, более трети (36%) из них не привязывались к конкретной отрасли. 32% таких атак поразили частных лиц, 13% — государственные учреждения.

Чаще всего промышленные предприятия атакуют операторы программ-вымогателей и APT-группы, занимающиеся целевым кибершпионажем. В десяти из десяти атак на промышленность фигурируют вредоносные программы.

Как подсчитали эксперты Positive Technologies, 46% встречавшихся в атаках вредоносов представляли собой шифровальщики, 41% — шпионские программы. Среди знаменитых программ-вымогателей, атаковавших промышленные предприятия в 2020 году, можно отметить Maze, Sodinokibi, NetWalker, Nefilim, DoppelPaymer и, конечно, нашумевший недавно Snake.

В подавляющем большинстве случаев (83%) злоумышленники проникли в системы предприятий с помощью фишинговых писем, а уязвимости на сетевом периметре стали причиной успешных атак в 14% инцидентов.

Самыми активными киберпреступниками во втором квартале этого года, по данным исследователей, стали операторы Maze и Sodinokibi.

Также специалисты обеспокоены тем, что вымогатели объединяются. Например, стоящие за LockBit и Ragnar Locker злоумышленники заключили договор с Maze, по условиям которого операторы последнего публикуют на своём сайте данные, похищенные другими группировками.

Во втором квартале 2020 года авторам и операторам шифровальщиков удалось заработать миллионы долларов. Достаточно вспомнить нашумевшую атаку NetWalker на медицинский исследовательский университет в Калифорнии. Напомним, что руководство учебного заведения выплатило $1,4 млн.

Троянская версия 7-Zip превращает компьютеры в прокси-узлы

Исследователи из Malwarebytes обнаружили вредоносную версию популярного архиватора 7-Zip, которая распространяется через поддельный сайт 7zip[.]com. Вместо обычной установки программы пользователи получают скрытый пейлоад: заражённый компьютер начинает работать как узел резидентского прокси.

Поводом для расследования стал пост на Reddit, где пользователь пожаловался на заражение после скачивания 7-Zip не с официального сайта 7-zip.org, а с похожего домена.

Выяснилось, что вредоносный установщик действительно инсталлирует рабочую версию архиватора, но параллельно загружает дополнительные компоненты.

Основная задача зловреда — использовать устройство жертвы как прокси-сервер. Это позволяет третьим лицам направлять интернет-трафик через IP-адрес пользователя. Фактически компьютер становится частью чужой инфраструктуры, а владелец может даже не подозревать об этом.

Вредоносная программа также применяет методы сокрытия от анализа: проверяет среду запуска на признаки виртуальных машин и инструментов мониторинга, прежде чем активироваться.

По словам менеджера по исследованиям и реагированию Malwarebytes Стефана Дасича, любой компьютер, на котором запускался установщик с 7zip[.]com, следует считать скомпрометированным.

Интересно, что жертва попала на поддельный сайт после перехода по ссылке из комментариев к ролику на YouTube. В Malwarebytes отмечают, что такие мелкие ошибки — например, указание неправильного домена в обучающем видео — могут использоваться злоумышленниками для массового перенаправления пользователей на вредоносную инфраструктуру.

Эксперты советуют скачивать программы только с официальных сайтов и сохранять проверенные адреса в закладках. Также стоит насторожиться, если установщик подписан непривычным сертификатом или ведёт себя нетипично.

Кроме того, исследователи связали эту кампанию с более широкой схемой распространения proxyware — в найденных файлах упоминались Hola, TikTok, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Wire. Это может указывать на использование заражённых устройств в более крупной сети прокси-инфраструктуры.

RSS: Новости на портале Anti-Malware.ru