За атаками вымогателей все чаще стоят одиночки

За атаками вымогателей все чаще стоят одиночки

За атаками вымогателей все чаще стоят одиночки

Аналитики компании Coveware обнаружили, что во 2 квартале 2024 года число атак киберпреступников-одиночек, использующих шифровальщики, значительно возросло. В компании «Газинформсервис» подтвердили данную тенденцию.

Злоумышленники все чаще действуют независимо от крупных группировок с известным именем, которые специализируются на кибервымогательстве, требуя выкуп для доступа к зашифрованным данным.

Но при этом одиночки часто используют инфраструктуру известных группировок, например, их онлайн-площадки для размещения украденных в ходе атак данных или взять в аренду применяемые ими средства шифрования.  В итоге количество успешно атакованных компаний не снижается, а напротив — только растет, как и средняя сумма выкупа.

Атакам подвергаются различные отрасли, но ключевые цели остаются прежними — компании из сферы финансов, промышленности, ИТ и здравоохранения. Для заражения используются обычно прямое проникновение в ИТ-инфраструктуру целевой компании или фишинг. Поэтому эксперты рекомендуют предприятиям сосредоточиться на противостоянии конкретным методам атак.

Руководитель лаборатории исследований кибербезопасности аналитического центра кибербезопасности «Газинформсервиса» Вадим Матвиенко говорит, что вымогатели все чаще атакуют независимо от крупных кибергруппировок и это новая тенденция, к которой нужно быть готовыми:

«Присоединиться к миру киберпреступности очень легко, и для того, чтобы самостоятельно проводить атаки, совсем необязательно быть членом крупной группировки. Важно подчеркнуть, что на сегодняшний день многие из жертв предпочитают откупаться, а не заранее инвестировать в защиту. Пока компании, столкнувшиеся с шифрованием, будут платить выкуп, вирусы-шифровальщики будут развиваться и количество атак будет стремительно расти. Знаю, что многие ИБ-директора в крупных компаниях сегодня делают ставку в защите от вредоносного программного обеспечения не только на антивирусы, но и на средства защиты с модулем поведенческой аналитики (UEBA). Продуктов такого класса вполне достаточно на нашем ИБ-рынке».

Российские Android-приложения массово научились искать VPN на смартфонах

Эксперты RKS Global повторно проверили 30 популярных российских Android-приложений и выяснили, что теперь все они умеют детектировать VPN. Более того, часть приложений, судя по сетевым логам, отправляет такую информацию на свои серверы для дальнейшего анализа.

Семь приложений — Wildberries, «2ГИС», МТС, Ozon, «Мегамаркет», RuStore и «Одноклассники». Все они теперь могут получать полный список установленных VPN-клиентов на устройстве. Раньше такой подход встречался лишь в отдельных случаях.

Исследование называется «Выявление слежки в 30 популярных российских приложениях» (PDF). Специалисты изучали APK-файлы из RuStore и Google Play с помощью статического анализа: декомпилировали приложения и проверяли их по 68 контрольным точкам в 12 категориях. При этом авторы подчёркивают ограничение методики: динамического тестирования на реальных устройствах не проводилось.

 

Активизация таких проверок связана с рекомендациями регуляторов. Ранее Минцифры попросило операторов связи и ИТ-компании принимать меры против использования средств обхода блокировок. С 15 апреля многие российские платформы начали ограничивать доступ пользователям с включённым VPN, а реальный список таких сервисов оказался шире первоначальных ожиданий.

 

В Минцифры также заявляли, что российские сервисы доступны пользователям за рубежом. Если же сайт или приложение ошибочно требует отключить VPN, даже когда он не используется, пользователям советуют обращаться в поддержку конкретного сервиса.

Параллельно в открытом доступе появились тестовые проекты для Android, которые демонстрируют способы выявления VPN и прокси на устройстве. Среди них RKNHardering.

RSS: Новости на портале Anti-Malware.ru