Число жертв целевых атак операторов вымогателей увеличилось на 70%

Число жертв целевых атак операторов вымогателей увеличилось на 70%

Число жертв целевых атак операторов вымогателей увеличилось на 70%

За 2023 год по сравнению с 2022-м количество кибергрупп, проводящих целевые атаки с использованием программ-вымогателей, увеличилось в мире на 30%, а число их жертв — на 70%. Такие данные были получены специалистами «Лаборатории Касперского» и представлены в рамках Kaspersky CyberSecurity Weekend в Малайзии.

Целевые атаки с использованием программ-вымогателей — это целый бизнес. Кибергруппы находят «партнёров» для проведения масштабных вредоносных операций.

В отличие от массовых атак, в которых жертвой может стать кто угодно, организаторы целевых тщательно выбирают мишени — правительства, конкретные организации или отдельные группы людей внутри того или иного предприятия. В 2023 году хакеры-вымогатели получили платежи на сумму более 1 млрд долларов США.

Специалисты «Лаборатории Касперского» исследовали в 2023 году деятельность около 60 кибергрупп, проводящих атаки с использованием программ-вымогателей (в 2022-м таких групп было 46), и обнаружили инциденты, которые свидетельствуют о сотрудничестве между злоумышленниками. В некоторых случаях одни группы продавали доступ к корпоративным сетям и системам другим — способным проводить сложные атаки.

Целевые атаки с использованием программ-вымогателей включают несколько этапов, и сотрудничество такого рода позволяет кибергруппам сэкономить время и сразу приступить к анализу сети или её заражению.

«Хакеры-вымогатели очень упорны и требуют огромные выкупы. Если жертва отказывается платить, они часто угрожают обнародовать похищенные данные. Мы напоминаем, что в рамках инициативы No More Ransom доступны бесплатные инструменты для дешифровки, разработанные нашими специалистами. Их скачали более 360 тысяч раз за пять лет», — комментирует Дмитрий Галов, руководитель российского исследовательского центра «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Защита ядра Linux не спасает от эксплуатации CVE-2024-50264

Исследователи нашли новый способ эксплуатации уязвимости в ядре Linux — CVE-2024-50264. Этот баг в подсистеме AF_VSOCK позволяет вызвать use-after-free в объекте virtio_vsock_sock во время операций соединения. Уязвимость существует ещё с версии ядра 4.8 и опасна тем, что её можно эксплуатировать без привилегий пользовательских пространств.

До недавнего времени считалось, что из-за механизмов защиты ядра — вроде рандомизации slab-кешей и защиты от состояния гонки (race condition) — эксплуатация крайне затруднена.

Но исследователи смогли обойти эти барьеры и показали, что атака вполне реальна. За это уязвимость даже получила премию Pwnie Award 2025 в номинации «Лучшая эскалация привилегий».

Ключ к успеху — нестандартные техники. В частности, уязвимость удаётся стабильно воспроизводить с помощью «бессмертного» POSIX-сигнала, прерывающего системный вызов connect() и создающего состояние гонки.

Дальше атакующие управляют распределением памяти так, чтобы освободившиеся объекты занимали нужные структуры, и подменяют их своими данными.

В процессе удаётся повредить критические объекты ядра, например msg_msg и pipe_buffer. Это открывает доступ к утечкам информации и чтению / записи произвольных адресов в памяти ядра. Для этого эксплойт задействует очередь сообщений, позволяя вытащить чувствительные указатели, включая данные об учётных записях.

 

Разработчики отметили, что новые техники напоминают известные эксплойты вроде Dirty Pipe, но приспособлены для более жёстких условий. В итоге появляется относительно «прямая» дорожка для повышения привилегий на современных Linux-системах.

Эксперты подчёркивают: CVE-2024-50264 — это критическая уязвимость, требующая срочного патча и внимательного анализа мер защиты ядра. Проект kernel-hack-drill, с помощью которого исследователи отрабатывали эксплойты, теперь используют как платформу для изучения подобных атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru