Ransomware вирустары, зиянды бағдарламалардың басқа түрлері сияқты, жылдар бойы дамиды және өзгереді - пайдаланушының жүйеге кіруіне кедергі келтіретін қарапайым шкафтардан және жалған заңды бұзғаны үшін қудалауға қауіп төндіретін «полициялық» төлем бағдарламалық құралынан біз шифрлау бағдарламаларына келдік. Бұл зиянды бағдарлама қатты дискілердегі (немесе тұтас дискілердегі) файлдарды шифрлайды және жүйеге кіру рұқсатын қайтару үшін емес, пайдаланушы ақпаратының жойылмауы, darknet желісінде сатылмауы немесе жалпыға қолжетімді желіде жарияланбауы үшін төлемді талап етеді. . Сонымен қатар, төлемді төлеу файлдардың шифрын шешуге арналған кілтті алуға кепілдік бермейді. Жоқ, бұл «жүз жыл бұрын болған», бірақ бұл әлі де қазіргі қауіп.
Хакерлердің жетістігі мен шабуылдың осы түрінің табыстылығын ескере отырып, сарапшылар олардың жиілігі мен тапқырлығы болашақта тек артады деп есептейді. Авторы
Trend Micro мамандары 2019 жылдың алғашқы айларында ransomware вирустарын пайдаланатын шабуылдарға талдау жасады және осы мақалада біз екінші жартыжылдықта әлемді күтіп тұрған негізгі трендтер туралы айтатын боламыз.
Ransomware вирусы: қысқаша деректеме
Ransomware вирусының мағынасы оның атауынан анық: пайдаланушы үшін құпия немесе құнды ақпаратты жою (немесе, керісінше, жариялау) қаупін төндіретін хакерлер оны оған қол жеткізуді қайтару үшін төлем талап ету үшін пайдаланады. Қарапайым пайдаланушылар үшін мұндай шабуыл жағымсыз, бірақ маңызды емес: соңғы он жылдағы демалыстардағы музыкалық топтаманы немесе фотосуреттерді жоғалту қаупі төлемді төлеуге кепілдік бермейді.
Ұйымдар үшін жағдай мүлдем басқаша көрінеді. Бизнестің тоқтап қалуының әрбір минутына ақша кетеді, сондықтан заманауи компания үшін жүйеге, қолданбаларға немесе деректерге қол жеткізуді жоғалту шығынға тең. Сондықтан соңғы жылдардағы ransomware шабуылдарының фокусы бірте-бірте вирустарды жоюдан белсенділікті азайтуға және төлемді алу мүмкіндігі және оның мөлшері ең үлкен қызмет салаларындағы ұйымдарға бағытталған мақсатты рейдтерге көшті. Өз кезегінде, ұйымдар қауіптерден екі негізгі жолмен қорғануға ұмтылады: шабуылдардан кейін инфрақұрылым мен дерекқорды тиімді қалпына келтіру жолдарын әзірлеу және зиянды бағдарламаларды анықтайтын және тез арада жоятын заманауи киберқорғаныс жүйелерін қабылдау арқылы.
Зиянды бағдарламалармен күресу үшін қазіргі уақытта және жаңа шешімдер мен технологияларды әзірлеу үшін Trend Micro өзінің киберқауіпсіздік жүйелерінен алынған нәтижелерді үздіксіз талдайды. Trend Micro мәліметтері бойынша
2019 жылы жәбірленушінің таңдауы
Биыл киберқылмыскерлер құрбандарды таңдауда анағұрлым селективті бола бастағаны анық: олар аз қорғалған және қалыпты операцияларды тез қалпына келтіру үшін үлкен соманы төлеуге дайын ұйымдарды нысанаға алуда. Сондықтан да жыл басынан бері мемлекеттік құрылымдар мен ірі қалалардың әкімшілігіне бірнеше шабуылдар тіркелді, соның ішінде Лейк-Сити (төлем – 530 мың АҚШ доллары) және Ривьера Бич (төлем – 600 мың АҚШ доллары)
Салалар бойынша бөлінген негізгі шабуыл векторлары келесідей:
— 27% — мемлекеттік органдар;
— 20% — өндіріс;
— 14% — денсаулық сақтау;
— 6% — бөлшек сауда;
— 5% — білім.
Киберқылмыскерлер көбінесе OSINT (қоғамдық дереккөз барлауы) шабуылға дайындалу және оның табыстылығын бағалау үшін пайдаланады. Ақпарат жинау арқылы олар ұйымның бизнес үлгісін және оның шабуылдан зардап шегуі мүмкін репутация тәуекелдерін жақсырақ түсінеді. Хакерлер сондай-ақ өте маңызды жүйелер мен ішкі жүйелерді іздейді, оларды төлемдік бағдарлама вирустары арқылы толығымен оқшаулауға немесе өшіруге болады - бұл төлемді алу мүмкіндігін арттырады. Соңғысы, бірақ кем дегенде, киберқауіпсіздік жүйелерінің жағдайы бағаланады: IT мамандары оны жоғары ықтималдықпен тойтаруға қабілетті компанияға шабуыл жасаудың мәні жоқ.
2019 жылдың екінші жартысында бұл үрдіс әлі де өзекті болады. Хакерлер бизнес-процестердің бұзылуы максималды шығындарға әкелетін қызметтің жаңа бағыттарын табады (мысалы, көлік, маңызды инфрақұрылым, энергетика).
Инфекция және ену әдістері
Бұл салада да үнемі өзгерістер болып тұрады. Ең танымал құралдар фишинг, веб-сайттардағы және вирус жұққан интернет беттеріндегі зиянды жарнамалар, сондай-ақ эксплойттар болып қала береді. Сонымен қатар, шабуылдардағы негізгі «сыйлас» әлі де осы сайттарды ашатын және сілтемелер немесе электрондық пошта арқылы файлдарды жүктеп алатын қызметкер пайдаланушы болып табылады, бұл бүкіл ұйым желісін одан әрі жұқтыруды тудырады.
Алайда, 2019 жылдың екінші жартысында бұл құралдар мыналарға қосылады:
- әлеуметтік инженерияны пайдалана отырып, шабуылдарды белсендірек пайдалану (жәбірленушінің хакер қалаған әрекеттерді өз еркімен орындауы немесе, мысалы, ұйым басшылығының өкілімен немесе клиентімен сөйлесіп жатыр деп есептейтін ақпарат беруі); бұл жалпыға қолжетімді көздерден қызметкерлер туралы ақпаратты жинауды жеңілдетеді;
- ұрланған тіркелгі деректерін пайдалану, мысалы, darknet желісінде сатып алуға болатын қашықтан басқару жүйелеріне арналған логиндер мен парольдер;
- сайттағы хакерлерге маңызды жүйелерді табуға және қауіпсіздікті жеңуге мүмкіндік беретін физикалық бұзу және ену.
Шабуылдарды жасыру әдістері
Киберқауіпсіздік саласындағы жетістіктердің, соның ішінде Trend Micro-ның арқасында соңғы жылдары классикалық төлемдік бағдарламалық жасақтама тобын анықтау оңайырақ болды. Машиналық оқыту және мінез-құлықты талдау технологиялары зиянды бағдарламаны жүйеге енбей тұрып анықтауға көмектеседі, сондықтан хакерлер шабуылдарды жасырудың балама жолдарын ойлап табуы керек.
АТ-қауіпсіздік саласындағы мамандарға белгілі және киберқылмыскерлердің жаңа технологиялары күдікті файлдарды және машиналық оқыту жүйелерін талдауға, файлсыз зиянды бағдарламаларды әзірлеуге және вирус жұққан лицензияланған бағдарламалық қамтамасыз етуді, соның ішінде киберқауіпсіздік жеткізушілерінің бағдарламалық жасақтамасын және қол жетімді әртүрлі қашықтағы қызметтерді пайдалануға арналған құмсалғыштарды бейтараптандыруға бағытталған. ұйымның желісі.
Қорытындылар мен ұсыныстар
Жалпы, 2019 жылдың екінші жартыжылдығында киберқылмыскерлерге үлкен төлем төлеуге қабілетті ірі ұйымдарға бағытталған мақсатты шабуылдардың ықтималдығы жоғары деп айта аламыз. Дегенмен, хакерлер әрқашан бұзу шешімдерін және зиянды бағдарламаларды өздері әзірлей бермейді. Олардың кейбіреулері, мысалы, атышулы GandCrab командасы, қазірдің өзінде бар
Мұндай жағдайларда ұйымдар өздерінің киберқауіпсіздік жүйелерін және шабуыл кезінде деректерді қалпына келтіру схемаларын үнемі жаңартып отыруы керек, өйткені ransomware вирустарымен күресудің бірден-бір тиімді жолы төлем төлемеу және олардың авторларын пайда көзінен айыру емес.
Ақпарат көзі: www.habr.com