К концу года от шифровальщиков пострадало 700 организаций

К концу года от шифровальщиков пострадало 700 организаций

К концу года от шифровальщиков пострадало 700 организаций

Как минимум 730 организаций по всему миру пострадали от таргетированных атак шифровальщиков в четвёртом квартале 2022 года. Цифрами поделились эксперты “Лаборатории Касперского”. Самыми активными остаются группировки Clop (TA 505), Hive, Lockbit, RagnarLocker, BlackByte и BlackCat.

Самое большое количество атак было проведено LockBit. За весь период существования шифровальщика количество его жертв перевалило за тысячу.

Среди целей группы — компании из отраслей авиации, энергетики, консультационных услуг. География жертв также разнообразна: США, Китай, Индия, Индонезия, а также страны Центральной и Северо-Западной Европы.

Операторы используют стандартные для вымогателей векторы начального проникновения и утилиты для “работы” внутри инфраструктуры жертвы.

Для получения первоначального доступа чаще всего это протоколы RDP или средства эксплуатации уязвимостей, для действий внутри сети — инструменты PsExec, Empire, Mimikatz.

Деятельность самых активных восьми групп описана в аналитическом отчёте "Омерзительная восьмёрка: техники, тактики и процедуры (TTPs) группировок шифровальщиков" команды Kaspersky Threat Intelligence.

В топе — Clop (TA 505), Hive, Lockbit, RagnarLocker, BlackByte и BlackCat, причём две последние стали атаковать с осени 2021 года.

Программы-вымогатели продолжают оставаться одной из ключевых угроз, комментирует новость руководитель отдела расширенного исследования угроз “Лаборатории Касперского” Никита Назаров.

Способы, которыми атакующие достигают поставленных целей, можно систематизировать и обобщить в универсальных правилах, эффективных против всех подобных атак, обнадеживают эксперты.

Материалы на тему вирусов-шифровальщиков можно также прочитать в отдельной подборке на Anti-Malware.ru.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

F6 запустила платформу для жалоб на фишинг, скам и вредоносные ссылки

Компания F6 запустила открытую платформу «Антифишинг», с помощью которой любой желающий может сообщать о фишинговых сайтах, письмах, подозрительных ссылках и вредоносных приложениях. Заявки проверяют специалисты, после чего информацию передают в профильные организации, чтобы как можно быстрее заблокировать опасные ресурсы.

Зачем это нужно

Фишинг и скам никуда не делись — наоборот, их становится всё больше. За прошлый год количество поддельных сайтов на один популярный бренд выросло почти на треть. Помимо поддельных страниц, по-прежнему широко используются вредоносные рассылки: в письмах часто содержатся шпионские программы и инфостилеры, с помощью которых преступники крадут данные.

Участились и сложные комбинированные атаки на пользователей Android — злоумышленники совмещают фишинг, обманные схемы и заражённые приложения, распространяемые даже через личные сообщения в соцсетях и мессенджерах.

Что можно отправлять

На платформе принимают сообщения о:

  • подозрительных сайтах;
  • фишинговых письмах;
  • вредоносных ссылках;
  • приложениях с вредоносным кодом — даже если они пришли в личку или чат.

Отправленные данные проходят модерацию, а дальше — направляются регистраторам, хостинг-провайдерам и другим организациям для блокировки.

Что происходит на фишинговом фронте

Среди самых популярных схем, с которыми сталкиваются пользователи:

  • использование модифицированных версий приложения NFCGate — для перехвата данных банковских карт;
  • «сезонный» фишинг на тему отпуска;
  • схемы Fake Date — от билетов на несуществующие мероприятия до услуг вымышленных салонов красоты;
  • попытки угона аккаунтов в Telegram и WhatsApp (принадлежит признанной в России экстремистской и запрещённой корпорации Meta);
  • поддельные опросы с обещанным вознаграждением;
  • мошенничество, связанное с предложениями подработки;
  • фейковые розыгрыши, лотереи и сайты торговых сетей;
  • старая добрая схема «Мамонт» — когда у человека выманивают деньги и данные при попытке что-то продать или купить.

Что делать компаниям

Для бизнеса такие схемы тоже опасны — они бьют по репутации и могут нанести прямой финансовый урон. Чтобы вовремя отследить, где используют логотипы и названия брендов, компаниям рекомендуют внедрять системы мониторинга, основанные на анализе данных и машинном обучении.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru