Чаще всего российский бизнес атакуют шифровальщики Dharma, Crylock, Thanos

Чаще всего российский бизнес атакуют шифровальщики Dharma, Crylock, Thanos

Чаще всего российский бизнес атакуют шифровальщики Dharma, Crylock, Thanos

Специалисты компании Group-IB проанализировали ландшафт киберугроз и выделили самые агрессивные программы-вымогатели, атакующие организации на территории России. В 2020-2021 годах наиболее активными шифровальщиками стали Dharma, Crylock и Thanos.

Как отметили исследователи, каждый из перечисленных выше вымогателей совершил более 100 кибератак на российский бизнес. Кроме того, в 2021 году число кампаний шифровальщиков увеличилось более чем на 200%, а максимально запрошенная сумма выкупа дошла до 250 миллионов рублей.

В общей сложности Dharma, Crylock и Thanos ответственны более чем за 300 киберинцидентов. Согласно опубликованной Group-IB инфографике, максимальный выплаченный вымогателям выкуп составил 40 млн рублей.

 

Основной причиной роста активности операторов шифровальщиков стало распространение модели «вымогатель как услуга» (Ransomware-as-a-Service). Именно на эту схему опираются Dharma, Crylock и Thanos. Более того, другие группировки — например, RTM — также начали использовать программы-вымогатели.

Изначально ориентируясь на кражу из систем ДБО, RTM страхуется дополнительным развёртыванием шифровальщика в сети жертвы. Если хищение по каким-то причинам не удалось, шифровальщик должен помочь получить средства организации.

Сумму выкупа операторы программ-вымогателей адаптируют под каждую жертву, это зависит от масштабов её бизнеса. По данным Group-IB, средняя сумма выплаченного выкупа составила три миллиона рублей, максимальная — 40 млн руб. Самый большой кусок пыталась урвать кибергруппировка OldGremlin — 250 млн руб.

Чаще всего шифровальщики проникают в сети жертв через скомпрометированные публично доступные терминальные серверы по протоколу RDP. Именно такой вектор атаки исследователи зафиксировали в 60% случаев. В 22% атак злоумышленники рассчитывали на фишинговые рассылки, а 14% киберинцидентов состоялись из-за уязвимостей в приложениях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники выманивают критичные данные под видом курьеров

Мошенники всё чаще пытаются выманить у граждан критически важные персональные данные — ИНН, СНИЛС и коды подтверждения — под предлогом доставки заказов с маркетплейсов. Представляясь курьерами, они утверждают, что эти данные якобы необходимы для получения посылки.

Как рассказала в комментарии «РИА Новости» генеральный директор компании STCrypt (входит в SafeTech Group) Дарья Верестникова, звонок якобы от имени маркетплейса — это лишь первый этап схемы.

На втором этапе с жертвой связывается человек, представляющийся сотрудником правоохранительных органов. Он сообщает о якобы зафиксированном взломе аккаунта на Портале госуслуг и убеждает гражданина срочно перевести деньги на «безопасный счёт» или передать их «сотруднику полиции» — в этой роли выступает курьер, работающий на мошенников.

При этом учётная запись на самом деле остаётся в безопасности, а входящие СМС-сообщения поступают с поддельного номера.

Дарья Верестникова подчёркивает, что мошенники пользуются распространённым страхом: будто бы взлом Госуслуг позволяет оформить кредит без ведома владельца аккаунта.

«Злоумышленники используют тот факт, что через Госуслуги теперь можно не только получать доступ к государственным, но и к коммерческим сервисам — например, оформлять микрозаймы или подписывать документы. И если защита аккаунта сводится к одному СМС-коду, то для атаки зачастую даже не нужен реальный взлом — достаточно ввести человека в заблуждение», — отметила эксперт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru