Средний выкуп, требуемый операторами шифровальщиков, достиг $247 000

Средний выкуп, требуемый операторами шифровальщиков, достиг $247 000

Средний выкуп, требуемый операторами шифровальщиков, достиг $247 000

Новый отчёт специалистов Group-IB раскрывает интересные подробности атак операторов программ-вымогателей. В частности, аналитики назвали самые агрессивные семейства шифровальщиков, а также пролили свет на аппетиты киберпреступников.

Так, наиболее активными группами стали операторы LockBit, Conti и Pysa — за 2021 год именно эти вредоносы чаще всего атаковали организации. При этом средний размер выкупа, который требуют злоумышленники, — $247 000.

В отчёте исследователи также отмечают, что Лаборатория цифровой криминалистики Group-IB в первом квартале 2022 года стала реагировать на шифровальщики в четыре раза больше, чем за аналогичный период прошлого года.

 

Основными целями программ-вымогателей стали организации, расположенные в Северной Америке, Европе, Латинской Америки, Азиатско-Тихоокеанском регионе. Рекорд суммы запрошенного выкупа установили операторы Hive — они затребовали у MediaMarkt $240 млн.

2021 год также отличился ростом числа атак на российские компании, эта цифра выросла более чем на 200%. Чаще всего на территории России себя проявляли такие вредоносы, как Dharma, Crylock, Thanos.

Отличилась группировка, управляющая шифровальщиком OldGremlin — у одной из жертв преступники затребовали 250 миллионов рублей, что стало рекордом для России. Также в Group-IB отметили, что киберпреступники предпочитают атаковать в России крупный бизнес (от 5 тысяч сотрудников).

В ядре Linux нашли первую уязвимость в коде на Rust

В ядре Linux зафиксировали первую уязвимость (CVE), связанную с кодом на Rust. Об этом сообщил один из ключевых разработчиков ядра Грег Кроа-Хартман, а подробности появились в рассылке Linux. Речь идёт о проблеме под идентификатором CVE-2025-68260, которая затрагивает переписанный на Rust драйвер Android Binder.

Проблема, согласно публикации Phoronix, связана с состоянием гонки (race condition), возникающим из-за использования небезопасного Rust-кода. В определённых условиях это может привести к повреждению указателей в памяти и, как следствие, к сбою системы.

Уязвимость затрагивает версии ядра Linux 6.18 и новее, то есть те сборки, где появился Rust-драйвер Binder. Важно отметить, что речь идёт именно о потенциальном сбое в работе системы — удалённого выполнения кода или компрометации здесь нет.

Сам Грег Кроа-Хартман подчёркивает, что это первый подобный случай с момента появления Rust-кода в основном дереве ядра Linux. И хотя для кого-то новость может прозвучать тревожно, разработчики призывают не делать поспешных выводов: уязвимость не критическая, а сам факт её обнаружения — скорее показатель того, что Rust-код в ядре теперь проходит тот же путь зрелости, что и C-код десятилетиями ранее.

В сообществе также отмечают, что проблема возникла не «вопреки» Rust, а как раз из-за использования небезопасных участков, без которых в ядре пока не обойтись. Это лишний раз показывает, что Rust снижает класс рисков, но не отменяет необходимости аккуратного проектирования и ревью.

Подробности по CVE-2025-68260 уже опубликованы в официальной рассылке Linux CVE, а исправления, как ожидается, появятся в ближайших обновлениях ядра.

RSS: Новости на портале Anti-Malware.ru