Европол: Жертвы шифровальщиков редко сообщают об атаке правоохранителям

Европол: Жертвы шифровальщиков редко сообщают об атаке правоохранителям

Европол: Жертвы шифровальщиков редко сообщают об атаке правоохранителям

Европол обеспокоен низким процентом обращений жертв программ-вымогателей в правоохранительные органы. Как правило, многие надеются сохранить в тайне факт атаки. Такая ситуация затрудняет оценку уровня киберпреступности и поимку злоумышленников.

В новом отчёте — «Internet Organised Crime Threat Assessment 2020» — Европол сосредоточился на ключевых формах киберпреступлений против организаций. Программы-вымогатели стали одной из основных проблем, поскольку их операторы демонстрируют хороший уровень подготовки.

В большинстве случаев злоумышленники не просто шифруют сеть жертвы, требуя выкуп, они ещё и угрожают опубликовать украденные конфиденциальные данные.

Несмотря на такой уровень опасности для организаций, об атаках шифровальщиков правоохранителям сообщают редко — жертвы, видимо, не хотят, чтобы факт успешного проникновения в их сети стал достоянием общественности.

Ряд правоохранительных органов в Европе заявил, что узнать об атаках операторов программ-вымогателей удалось только из новостных изданий. Европол считает, что организации часто не ставят на первое место расследование атаки, их главная задача — сохранить репутацию и восстановить рабочие процессы.

При этом печально, что многие до сих пор считают, что проще и быстрее всего заплатить выкуп. Однако киберпреступникам приходится верить на слово, никто не гарантирует расшифровку файлов и, что более важно, удаление конфиденциальной корпоративной информации, украденной в атаке.

Троян ClipBanker маскируют под инструмент для настройки прокси на GitHub

Эксперты «Лаборатории Касперского» обнаружили новую вредоносную кампанию: на GitHub под видом специализированного инструмента распространяется троян ClipBanker, который умеет подменять адреса криптокошельков в буфере обмена и таким образом красть криптовалюту.

По данным исследователей, зловред маскируется под Proxifier — программу, которую нередко используют разработчики и системные администраторы для настройки работы приложений через прокси в защищённых средах.

Схема выглядит особенно опасной ещё и потому, что ссылка на заражённый репозиторий оказалась в топе выдачи популярных поисковиков. А значит, пользователь может наткнуться на неё почти так же легко, как на обычный легитимный софт.

Сама атака идёт через довольно длинную цепочку заражения. В репозитории размещён архив с исполняемым файлом и текстовым документом. На первый взгляд всё выглядит правдоподобно: в текстовом файле лежат ключи активации, а исполняемый файл якобы запускает установку нужной программы.

Но на деле этот исполняемый файл оказывается вредоносной обёрткой над настоящим инсталлятором Proxifier. В итоге пользователь действительно видит привычное окно установки безобидного софта и может даже не заподозрить подвоха. Параллельно в систему незаметно проникает ClipBanker.

Главная задача этого трояна — следить за буфером обмена. Если пользователь копирует адрес криптокошелька, зловред может незаметно заменить его на адрес, подконтрольный злоумышленникам. В результате деньги уходят совсем не туда, куда планировал отправитель.

В «Лаборатории Касперского» отмечают, что среди потенциальных жертв есть и пользователи из России. А сама история лишний раз показывает, что даже GitHub, которому в ИТ-среде обычно доверяют, не гарантирует безопасность автоматически.

RSS: Новости на портале Anti-Malware.ru