Вірусы-вымагальнікі, як і іншыя віды шкоднаснага ПА, з гадамі эвалюцыянуюць і відазмяняюцца – ад простых локераў, якія не давалі карыстачу ўвайсці ў сістэму, і «паліцыянтаў» вымагальнікаў, якія палохалі судовым пераследам за выдуманыя парушэнні закона мы дашлі да праграм-шыфравальшчыкам. Гэтыя зловреды шыфруюць файлы на цвёрдых дысках (ці дыскі цалкам) і патрабуюць выкуп не за вяртанне доступу да сістэмы, а за тое, што інфармацыя карыстальніка не будзе выдалена, прададзена ў даркнеце або выстаўлена на ўсеагульны агляд у сетцы. Прычым выплата выкупу зусім не гарантуе атрыманне ключа для расшыфроўкі файлаў. І не, гэта "сто гадоў таму ўжо было", а па-ранейшаму актуальная пагроза.
Улічваючы паспяховасць хакераў і прыбытковасць гэтага тыпу нападаў, адмыслоўцы лічаць, што ў будучыні іх частата і вынаходлівасць будзе толькі расці. Па
Адмыслоўцы Trend Micro прааналізавалі напады з ужываннем вірусаў-вымагальнікаў за першыя месяцы 2019 гады, і ў гэтым артыкуле мы распавядзем аб галоўных трэндах, якія чакаюць мір у другой яго палове.
Вірус-вымагальнік: кароткае дасье
Сэнс віруса-вымагальніка ясны з самай яго назвы: пагражаючы знішчыць (ці, наадварот, апублікаваць) канфідэнцыйную ці каштоўную для карыстача інфармацыю, хакеры з яго дапамогай патрабуюць выкуп за зварот доступу да яе. Для простых карыстальнікаў такая атака непрыемная, але не крытычная: пагроза страты музычнай калекцыі або фатаграфій з водпускаў за апошнія дзесяць гадоў не гарантуе выплату выкупу.
Зусім інакш выглядае сітуацыя для арганізацый. Кожная хвіліна прастою бізнесу каштуе грошай, таму страта доступу да сістэмы, прыкладанням або дадзеным для сучаснай кампаніі роўная стратам. Менавіта таму фокус нападаў вірусаў-вымагальнікаў у апошнія гады паступова ссоўваецца ад артабстрэлу вірусамі да зніжэння актыўнасці і пераходу да мэтавых рэйдаў на арганізацыі ў сферах дзейнасці, у якіх шанец атрымання выкупу і яго памеры максімальна вялікія. У сваю чаргу арганізацыі імкнуцца абараніцца ад пагроз па двух асноўных напрамках: распрацоўваючы спосабы эфектыўна аднаўляць інфраструктуру і базы даных пасля атак, а таксама прымаючы на ўзбраенне больш сучасныя сістэмы кіберабароны, якія выяўляюць і своечасова знішчаюць шкоднаснае ПЗ.
Каб заставацца ў курсе падзей і выпрацоўваць новыя рашэнні і тэхналогіі для барацьбы з шкоднасным ПЗ, Trend Micro пастаянна аналізуе вынікі, атрыманыя ад сваіх сістэм кібербяспекі. Па дадзеных Trend Micro
Выбар ахвяры ў 2019 годзе
У гэтым годзе кіберзлачынцы відавочна сталі ставіцца да выбару ахвяр нашмат больш старанна: іх мэтай становяцца арганізацыі, якія абаронены горш і пры гэтым гатовыя заплаціць вялікую суму за хуткае аднаўленне нармальнай дзейнасці. Менавіта таму з пачатку года зафіксавана ўжо некалькі атак на ўрадавыя структуры і адміністрацыю буйных гарадоў, уключаючы Лейк-Сіці (выкуп - 530 тыс. долараў ЗША) і Рыўера-Біч (выкуп - 600 тыс. долараў ЗША)
У разбіўцы па галінах асноўныя вектары нападаў выглядаюць так:
- 27% - урадавыя структуры;
- 20% - вытворчасць;
- 14% - ахова здароўя;
- 6% - рознічны гандаль;
- 5% - адукацыя.
Часта кіберзлачынцы выкарыстаюць метад OSINT (пошук і збор інфармацыі з агульнадаступных крыніц), каб падрыхтавацца да нападу і ацаніць яе прыбытковасць. Збіраючы інфармацыю, яны лепш разумеюць бізнэс-мадэль арганізацыі і рэпутацыйнага рызыкі, якія яна можа панесці з-за нападу. Таксама хакеры шукаюць найболей важныя сістэмы і падсістэмы, якія можна цалкам ізаляваць ці адключыць пры дапамозе вірусаў-вымагальнікаў, - гэта падвышае шанец на атрыманне выкупу. Не ў апошнюю чаргу ацэньваецца стан сістэм кібербяспекі: няма сэнсу пачынаць напад на кампанію, ІТ-адмыслоўцы якой здольныя з высокай верагоднасцю яе адбіць.
У другой палове 2019 года гэты трэнд будзе ўсё гэтак жа актуальны. Хакеры будуць знаходзіць новыя сферы дзейнасці, у якіх парушэнне бізнес-працэсаў прыводзіць да максімальных страт (напрыклад, транспарт, важныя аб'екты інфраструктуры, энергетыка).
Метады пранікнення і заражэння
У гэтай сферы таксама ўвесь час адбываюцца змены. Самымі папулярнымі інструментамі застаюцца фішынг, шкоднасныя рэкламныя аб'явы на сайтах і заражаныя інтэрнэт-старонкі, а таксама эксплойты. Пры гэтым галоўным «саўдзельнікам» нападаў усё гэтак жа выступае карыстач-супрацоўнік, які адчыняе гэтыя сайты і загружае файлы па спасылках або з электроннай пошты, што і правакуе наступнае заражэнне ўсёй сеткі арганізацыі.
Аднак у другой палове 2019 года да гэтых інструментаў дададуцца:
- больш актыўнае ўжыванне нападаў з выкарыстаннем сацыяльнай інжынерыі (напад, пры якіх ахвяра добраахвотна здзяйсняе патрэбныя хакеру дзеянні ці выдае інфармацыю, лічачы, напрыклад, што мае зносіны з прадстаўніком кіраўніцтва або кліента арганізацыі), якія спрашчае збор інфармацыі аб супрацоўніках з агульнадаступных крыніц;
- выкарыстанне выкрадзеных уліковых дадзеных, напрыклад, лагінаў і пароляў ад сістэм выдаленага адміністравання, якія можна набыць у даркнеце;
- фізічны ўзлом і пранікненне, якія дазволяць хакерам на месцы выявіць крытычна важныя сістэмы і абясшкодзіць сістэму бяспекі.
Метады ўтойвання нападаў
Дзякуючы развіццю сістэм кібербяспекі, фундуш у якое ўносіць і Trend Micro, выяўленне класічных сямействаў вірусаў-вымагальнікаў у апошні час значна спрасцілася. Тэхналогіі машыннага навучання і паводніцкага аналізу дапамагаюць выяўляць шкоднаснае ПА яшчэ да яго пранікнення ў сістэму, таму хакерам даводзіцца прыдумляць альтэрнатыўныя спосабы для ўтойвання нападаў.
Ужо вядомыя спецыялістам у сферы ІТ-бяспекі і новыя тэхналогіі кіберзлачынцаў нацэлены на абясшкоджванне «пясочніц» для аналізу падазроных файлаў і сістэм машыннага навучання, распрацоўку бесфайлавага шкоднаснага ПА і выкарыстанне заражанага ліцэнзійнага праграмнага забеспячэння, уключаючы ПА ад вендараў у сферы кібербяспекі і розныя. доступам да сеткі арганізацыі.
Высновы і рэкамендацыі
У цэлым можна сказаць, што ў другой палове 2019 года высокая верагоднасць мэтавых нападаў на буйныя арганізацыі, якія здольныя выплаціць кіберзлачынцам вялікі выкуп. Пры гэтым хакеры не заўсёды распрацоўваюць рашэнні для ўзлому і шкоднаснае ПЗ самастойна. Частка з іх, напрыклад, сумна вядомая каманда GandCrab, якая ўжо
У такіх умовах арганізацыям неабходна стала абнаўляць свае сістэмы кібербяспекі і схемы ўзнаўлення дадзеных на выпадак нападу, бо адзіны эфектыўны спосаб дужання з вірусамі-вымагальнікамі — не плаціць выкуп і пазбавіць іх аўтараў крыніцы прыбытку.
Крыніца: habr.com