ФБР: Операторы программы-вымогателя BlackByte пробили КИИ США

ФБР: Операторы программы-вымогателя BlackByte пробили КИИ США

ФБР: Операторы программы-вымогателя BlackByte пробили КИИ США

Федеральное бюро расследований сообщило об атаках хорошо подготовленной киберпреступной группировки, управляющей программой-вымогателем BlackByte. По словам ФБР, злоумышленникам удалось проникнуть в сети как минимум трёх организаций, относящихся к критической информационной инфраструктуре (КИИ) США.

Кибергруппа атаковала КИИ США по меньшей мере последние три месяца. Представители ФБР и Секретной службы США придают особое значение публикации индикаторов компрометации (IoC), которые должны помочь пострадавшим организациям выявить и защититься от атак BlackByte.

«На ноябрь 2021 года группировке кибервымогателей BlackByte удалось взломать множество организаций США, среди которых были как минимум три субъекта критической информационной инфраструктуры, относящиеся к госструктурам, а также к финансовому и сельскохозяйственному секторам», — пишут (PDF) американские спецслужбы.

«BlackByte работает по модели "вымогатель как услуга" (RaaS) и шифрует файлы жертвы на компьютерах под управлением операционной системы Windows, включая физические и виртуальные серверы».

IoC, связанные с активностью BlackByte, содержат MD5-хеши подозрительных файлов ASPX, которые были найдены на скомпрометированных серверах, а также список команд, к которым прибегают операторы шифровальщика.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Четверть ИТ-специалистов считает дипфейки главным оружием киберпреступников

Аналитики «Кибердома» опросили 1325 ИТ-специалистов из российских мегаполисов и выяснили, что четверть респондентов считает дипфейки главным оружием кибермошенников. Ещё 17% назвали угрозой автоматизированный подбор и взлом паролей, 12% — мошеннические чат-боты, 8% — подделку документов. А каждый третий вообще полагает, что опасно всё, что создаётся с помощью ИИ.

Насколько реальны угрозы?

С прямыми случаями применения ИИ в атаках сталкивались 14% специалистов, но массовым явлением это пока не стало. Большинство (80%) лично не видели таких инцидентов, хотя признают: в будущем от этого никто не застрахован.

Эксперты отмечают, что ИИ делает мошенничество проще и дешевле: можно сымитировать голос знакомого человека, создать фальшивое видео или грамотно «вытащить» личные данные из соцсетей. Всё это снижает порог входа в киберпреступность и ведёт к росту числа атак.

Что может помочь компаниям?

Большинство опрошенных (62%) уверены, что бороться с ИИ-угрозами можно только комплексно. Среди конкретных мер:

  • антифрод-системы и многофакторная аутентификация (46%);
  • проверка голоса и видео на подделку;
  • внедрение собственных ИИ-решений для защиты.

При этом пятая часть специалистов считает, что никакая техника не обеспечит стопроцентной защиты. А 32% уверены: без внимательности людей даже самые умные системы бесполезны. Поэтому половина респондентов (48%) назвали ключевым оружием обучение сотрудников — тренинги, тестовые атаки и регулярные практики кибергигиены.

Где слабое звено?

Специалисты подчёркивают: чаще всего уязвимыми оказываются не технологии, а люди. От топ-менеджеров до обычных сотрудников — именно невнимательность персонала становится «точкой входа» для злоумышленников. Поэтому задача компаний — не только внедрять новые технологии, но и системно повышать цифровую грамотность сотрудников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru