В октябре 43% кибератак на совести программы-вымогателей

В октябре 43% кибератак на совести программы-вымогателей

В октябре 43% кибератак на совести программы-вымогателей

В прошедшем месяце команда сетевой криминалистики Varonis проанализировала активность, наблюдаемую при реагировании на инциденты, проведении расследований сетевой криминалистики и обратной разработке образцов вредоносных программ.

Основными векторами атак в октябре стали: программы-вымогатели (43%), вредоносы (15%), брутфорс (14%), криминальные группировки и APT-атаки (14%), компрометация деловой переписки (14%).

Кроме того, компания выделила несколько специфичных вредоносных программ, на которые стоит обратить особое внимание. Первая из них — Ryuk, разновидность программы вымогателя, использующаяся для целевых атак. У модификаций Ryuk есть два основных способа заражения: фишинг, направленный на конкретных сотрудников внутри организации, а также использование заранее полученных учетных записей для доступа к устройствам внутри компании-жертвы через удаленный рабочий стол.

Еще одним опасным «вредоносом» аналитики называют Silent Librarian или COBALT DICKENS или TA407, которая использует методы адресного фишинга и атакует университеты. Цель этого софта в краже научно-исследовательских данных. Silent Librarian базируется в Иране и, скорее всего, финансируется иранским правительством.

Эксперты также обращают внимание на латиноамериканский банковский троян Mekotio. Набор функций Mekotio часто меняется, и, более того, одновременно разрабатывается несколько его разновидностей. В основном троян распространяется через спам-рассылки и использует несколько этапов загрузки.

«В конце сентября группа сетевой криминалистики Varonis связалась с заказчиком после того, как наши системы отслеживания угроз выявили скрытую атаку с помощью программы-вымогателя. Во время расследования выяснилось, что у клиента был скомпрометированный пользователь Office365, с помощью которого злоумышленнику удалось получить доступ к локальной сети, взломать учетную запись службы и использовать ее для запуска программ-вымогателей Cobalt Strike и NetWalker. Наши коллеги использовали как базовые возможности ПО Varonis, так и продвинутый функционал поведенческого анализа, чтобы предоставить заказчику подробный отчет. Отчет включал в себя как сегменты данных, которые не были затронуты вирусом, так и индикаторы компрометации (IOC) программы-вымогателя NetWalker, чтобы заказчик смог провести расследование и в других системах кибербезопасности», — рассказывает глава Varonis в России Даниэль Гутман.

В Москве начали подписывать звонки от госслужб прямо на экране телефона

Департамент информационных технологий Москвы запустил пилотный проект по маркировке входящих вызовов с номеров городских горячих линий. Теперь при таком звонке на экране телефона будет отображаться не просто номер, а название ведомства или сервиса.

Пока, по данным ТАСС, в пилоте участвуют операторы «Билайн» и Т2. Маркировка уже работает для семи городских горячих линий и организаций, специалисты которых могут звонить москвичам по заявкам или с информационными сообщениями.

Например, на экране может появиться название КЦ «Московский транспорт», Госинспекции по недвижимости, Единого диспетчерского центра, Департамента труда и социальной защиты населения, системы видеонаблюдения Москвы, Роспотребнадзора по Москве или Фонда МИК.

Названия будут отображаться на кириллице, а при необходимости и на латинице. Идея в том, чтобы человек сразу понимал, кто ему звонит, и не путал официальный городской звонок с неизвестным номером.

В ДИТ Москвы считают, что такая маркировка поможет защитить горожан от мошенников и снизит риск подмены городских номеров. Если на экране отображается название городской службы, пользователю проще понять, что звонок действительно идёт от официальной организации.

После тестирования проект планируют расширить на другие номера городских горячих линий, а также подключить абонентов всех операторов «большой четвёрки».

RSS: Новости на портале Anti-Malware.ru