К концу года от шифровальщиков пострадало 700 организаций

К концу года от шифровальщиков пострадало 700 организаций

К концу года от шифровальщиков пострадало 700 организаций

Как минимум 730 организаций по всему миру пострадали от таргетированных атак шифровальщиков в четвёртом квартале 2022 года. Цифрами поделились эксперты “Лаборатории Касперского”. Самыми активными остаются группировки Clop (TA 505), Hive, Lockbit, RagnarLocker, BlackByte и BlackCat.

Самое большое количество атак было проведено LockBit. За весь период существования шифровальщика количество его жертв перевалило за тысячу.

Среди целей группы — компании из отраслей авиации, энергетики, консультационных услуг. География жертв также разнообразна: США, Китай, Индия, Индонезия, а также страны Центральной и Северо-Западной Европы.

Операторы используют стандартные для вымогателей векторы начального проникновения и утилиты для “работы” внутри инфраструктуры жертвы.

Для получения первоначального доступа чаще всего это протоколы RDP или средства эксплуатации уязвимостей, для действий внутри сети — инструменты PsExec, Empire, Mimikatz.

Деятельность самых активных восьми групп описана в аналитическом отчёте "Омерзительная восьмёрка: техники, тактики и процедуры (TTPs) группировок шифровальщиков" команды Kaspersky Threat Intelligence.

В топе — Clop (TA 505), Hive, Lockbit, RagnarLocker, BlackByte и BlackCat, причём две последние стали атаковать с осени 2021 года.

Программы-вымогатели продолжают оставаться одной из ключевых угроз, комментирует новость руководитель отдела расширенного исследования угроз “Лаборатории Касперского” Никита Назаров.

Способы, которыми атакующие достигают поставленных целей, можно систематизировать и обобщить в универсальных правилах, эффективных против всех подобных атак, обнадеживают эксперты.

Материалы на тему вирусов-шифровальщиков можно также прочитать в отдельной подборке на Anti-Malware.ru.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ИИ и уязвимости создали крупнейшие DDoS-ботнеты — 5,7 млн устройств

Компания CURATOR, специализирующаяся на защите интернет-ресурсов от DDoS-атак, зафиксировала в третьем квартале 2025 года рекордный скачок ботнет-активности. По словам экспертов, сочетание искусственного интеллекта и огромного числа незащищённых устройств создало идеальные условия для появления крупнейших DDoS-сетей за всю историю наблюдений.

В одной из атак, которую специалисты CURATOR отслеживали более полугода, участвовало 5,76 миллиона заражённых устройств — в основном из Бразилии, Вьетнама, США, Индии и Аргентины.

 

Для сравнения: в прошлом году крупнейший ботнет включал всего около 227 тысяч устройств, то есть масштаб вырос более чем в 25 раз.

Бразилия впервые обогнала Россию и США, став крупнейшим источником L7 DDoS-атак — почти 19% от всего вредоносного трафика. Вьетнам показал стремительный рост, поднявшись за год с 15-го на 4-е место по активности ботов.

 

По оценке специалистов CURATOR, взрывной рост ботнетов связан с двумя факторами. Первый — ускоренная цифровизация в развивающихся странах, где миллионы устройств подключаются к Сети без должной защиты. Второй — активное использование злоумышленниками ИИ-инструментов, которые помогают автоматически находить и заражать такие устройства.

«Большое количество уязвимых гаджетов было и раньше, но теперь благодаря ИИ злоумышленники пробивают их в разы быстрее и эффективнее», — пояснил Дмитрий Ткачёв, генеральный директор CURATOR.

Больше всего DDoS-атак в третьем квартале пришлось на компании из сфер финтеха (26,1%), электронной коммерции (22%), медиа (15,8%) и телекоммуникаций (14,5%).

 

Самая мощная атака за квартал пришлась на электронную коммерция — её пик достиг 1,15 Тбит/с, что немного превысило прошлогодний рекорд. А самая продолжительная атака против онлайн-магазинов длилась 14 часов 33 минуты.

Напомним, в сентября Cloudflare зафиксировала самую мощную DDoS-атаку за всё время наблюдений. Пиковая нагрузка достигла 22,2 терабита в секунду и 10,6 млрд пакетов в секунду — это почти вдвое больше предыдущего рекорда.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru