Тірі және жақсы: 2019 жылы төлемдік бағдарлама вирустары

Тірі және жақсы: 2019 жылы төлемдік бағдарлама вирустары

Ransomware вирустары, зиянды бағдарламалардың басқа түрлері сияқты, жылдар бойы дамиды және өзгереді - пайдаланушының жүйеге кіруіне кедергі келтіретін қарапайым шкафтардан және жалған заңды бұзғаны үшін қудалауға қауіп төндіретін «полициялық» төлем бағдарламалық құралынан біз шифрлау бағдарламаларына келдік. Бұл зиянды бағдарлама қатты дискілердегі (немесе тұтас дискілердегі) файлдарды шифрлайды және жүйеге кіру рұқсатын қайтару үшін емес, пайдаланушы ақпаратының жойылмауы, darknet желісінде сатылмауы немесе жалпыға қолжетімді желіде жарияланбауы үшін төлемді талап етеді. . Сонымен қатар, төлемді төлеу файлдардың шифрын шешуге арналған кілтті алуға кепілдік бермейді. Жоқ, бұл «жүз жыл бұрын болған», бірақ бұл әлі де қазіргі қауіп.

Хакерлердің жетістігі мен шабуылдың осы түрінің табыстылығын ескере отырып, сарапшылар олардың жиілігі мен тапқырлығы болашақта тек артады деп есептейді. Авторы деректер Cybersecurity Ventures, 2016 жылы ransomware вирустары компанияларға шамамен 40 секунд сайын шабуыл жасады, 2019 жылы бұл 14 секундта бір рет болады, ал 2021 жылы жиілік әрбір 11 секунд сайын бір шабуылға дейін артады. Айта кету керек, талап етілетін төлем (әсіресе ірі компанияларға немесе қалалық инфрақұрылымға бағытталған шабуылдар кезінде) әдетте шабуылдан келген зияннан бірнеше есе төмен болып шығады. Осылайша, мамыр айында АҚШ-тың Мэриленд штатындағы Балтимор қаласында үкіметтік құрылымдарға жасалған шабуылдан астам шығын келтірілді. 18 миллион доллар, хакерлер жариялаған төлем сомасы биткоин эквивалентінде 76 мың долларды құрайды. А Атланта әкімшілігіне шабуыл, Джорджия, 2018 жылдың тамыз айында қалаға 17 миллион доллар шығын келтірді, талап етілетін төлем - 52 XNUMX доллар.

Trend Micro мамандары 2019 жылдың алғашқы айларында ransomware вирустарын пайдаланатын шабуылдарға талдау жасады және осы мақалада біз екінші жартыжылдықта әлемді күтіп тұрған негізгі трендтер туралы айтатын боламыз.

Ransomware вирусы: қысқаша деректеме

Ransomware вирусының мағынасы оның атауынан анық: пайдаланушы үшін құпия немесе құнды ақпаратты жою (немесе, керісінше, жариялау) қаупін төндіретін хакерлер оны оған қол жеткізуді қайтару үшін төлем талап ету үшін пайдаланады. Қарапайым пайдаланушылар үшін мұндай шабуыл жағымсыз, бірақ маңызды емес: соңғы он жылдағы демалыстардағы музыкалық топтаманы немесе фотосуреттерді жоғалту қаупі төлемді төлеуге кепілдік бермейді.

Ұйымдар үшін жағдай мүлдем басқаша көрінеді. Бизнестің тоқтап қалуының әрбір минутына ақша кетеді, сондықтан заманауи компания үшін жүйеге, қолданбаларға немесе деректерге қол жеткізуді жоғалту шығынға тең. Сондықтан соңғы жылдардағы ransomware шабуылдарының фокусы бірте-бірте вирустарды жоюдан белсенділікті азайтуға және төлемді алу мүмкіндігі және оның мөлшері ең үлкен қызмет салаларындағы ұйымдарға бағытталған мақсатты рейдтерге көшті. Өз кезегінде, ұйымдар қауіптерден екі негізгі жолмен қорғануға ұмтылады: шабуылдардан кейін инфрақұрылым мен дерекқорды тиімді қалпына келтіру жолдарын әзірлеу және зиянды бағдарламаларды анықтайтын және тез арада жоятын заманауи киберқорғаныс жүйелерін қабылдау арқылы.

Зиянды бағдарламалармен күресу үшін қазіргі уақытта және жаңа шешімдер мен технологияларды әзірлеу үшін Trend Micro өзінің киберқауіпсіздік жүйелерінен алынған нәтижелерді үздіксіз талдайды. Trend Micro мәліметтері бойынша Ақылды қорғау желісі, соңғы жылдардағы ransomware шабуылдарына қатысты жағдай келесідей:

Тірі және жақсы: 2019 жылы төлемдік бағдарлама вирустары

2019 жылы жәбірленушінің таңдауы

Биыл киберқылмыскерлер құрбандарды таңдауда анағұрлым селективті бола бастағаны анық: олар аз қорғалған және қалыпты операцияларды тез қалпына келтіру үшін үлкен соманы төлеуге дайын ұйымдарды нысанаға алуда. Сондықтан да жыл басынан бері мемлекеттік құрылымдар мен ірі қалалардың әкімшілігіне бірнеше шабуылдар тіркелді, соның ішінде Лейк-Сити (төлем – 530 мың АҚШ доллары) және Ривьера Бич (төлем – 600 мың АҚШ доллары) Флорида, АҚШ.

Салалар бойынша бөлінген негізгі шабуыл векторлары келесідей:

— 27% — мемлекеттік органдар;
— 20% — өндіріс;
— 14% — денсаулық сақтау;
— 6% — бөлшек сауда;
— 5% — білім.

Киберқылмыскерлер көбінесе OSINT (қоғамдық дереккөз барлауы) шабуылға дайындалу және оның табыстылығын бағалау үшін пайдаланады. Ақпарат жинау арқылы олар ұйымның бизнес үлгісін және оның шабуылдан зардап шегуі мүмкін репутация тәуекелдерін жақсырақ түсінеді. Хакерлер сондай-ақ өте маңызды жүйелер мен ішкі жүйелерді іздейді, оларды төлемдік бағдарлама вирустары арқылы толығымен оқшаулауға немесе өшіруге болады - бұл төлемді алу мүмкіндігін арттырады. Соңғысы, бірақ кем дегенде, киберқауіпсіздік жүйелерінің жағдайы бағаланады: IT мамандары оны жоғары ықтималдықпен тойтаруға қабілетті компанияға шабуыл жасаудың мәні жоқ.

2019 жылдың екінші жартысында бұл үрдіс әлі де өзекті болады. Хакерлер бизнес-процестердің бұзылуы максималды шығындарға әкелетін қызметтің жаңа бағыттарын табады (мысалы, көлік, маңызды инфрақұрылым, энергетика).

Инфекция және ену әдістері

Бұл салада да үнемі өзгерістер болып тұрады. Ең танымал құралдар фишинг, веб-сайттардағы және вирус жұққан интернет беттеріндегі зиянды жарнамалар, сондай-ақ эксплойттар болып қала береді. Сонымен қатар, шабуылдардағы негізгі «сыйлас» әлі де осы сайттарды ашатын және сілтемелер немесе электрондық пошта арқылы файлдарды жүктеп алатын қызметкер пайдаланушы болып табылады, бұл бүкіл ұйым желісін одан әрі жұқтыруды тудырады.

Алайда, 2019 жылдың екінші жартысында бұл құралдар мыналарға қосылады:

  • әлеуметтік инженерияны пайдалана отырып, шабуылдарды белсендірек пайдалану (жәбірленушінің хакер қалаған әрекеттерді өз еркімен орындауы немесе, мысалы, ұйым басшылығының өкілімен немесе клиентімен сөйлесіп жатыр деп есептейтін ақпарат беруі); бұл жалпыға қолжетімді көздерден қызметкерлер туралы ақпаратты жинауды жеңілдетеді;
  • ұрланған тіркелгі деректерін пайдалану, мысалы, darknet желісінде сатып алуға болатын қашықтан басқару жүйелеріне арналған логиндер мен парольдер;
  • сайттағы хакерлерге маңызды жүйелерді табуға және қауіпсіздікті жеңуге мүмкіндік беретін физикалық бұзу және ену.

Шабуылдарды жасыру әдістері

Киберқауіпсіздік саласындағы жетістіктердің, соның ішінде Trend Micro-ның арқасында соңғы жылдары классикалық төлемдік бағдарламалық жасақтама тобын анықтау оңайырақ болды. Машиналық оқыту және мінез-құлықты талдау технологиялары зиянды бағдарламаны жүйеге енбей тұрып анықтауға көмектеседі, сондықтан хакерлер шабуылдарды жасырудың балама жолдарын ойлап табуы керек.

АТ-қауіпсіздік саласындағы мамандарға белгілі және киберқылмыскерлердің жаңа технологиялары күдікті файлдарды және машиналық оқыту жүйелерін талдауға, файлсыз зиянды бағдарламаларды әзірлеуге және вирус жұққан лицензияланған бағдарламалық қамтамасыз етуді, соның ішінде киберқауіпсіздік жеткізушілерінің бағдарламалық жасақтамасын және қол жетімді әртүрлі қашықтағы қызметтерді пайдалануға арналған құмсалғыштарды бейтараптандыруға бағытталған. ұйымның желісі.

Қорытындылар мен ұсыныстар

Жалпы, 2019 жылдың екінші жартыжылдығында киберқылмыскерлерге үлкен төлем төлеуге қабілетті ірі ұйымдарға бағытталған мақсатты шабуылдардың ықтималдығы жоғары деп айта аламыз. Дегенмен, хакерлер әрқашан бұзу шешімдерін және зиянды бағдарламаларды өздері әзірлей бермейді. Олардың кейбіреулері, мысалы, атышулы GandCrab командасы, қазірдің өзінде бар қызметін тоқтатты, шамамен 150 миллион АҚШ долларын тауып, RaaS схемасы бойынша жұмысын жалғастыруда (антивирустар мен киберқорғаныс жүйелеріне ұқсас, қызмет ретінде төлем бағдарламасы немесе «қызмет ретіндегі төлемдік бағдарлама вирустары»). Яғни, табысты ransomware және крипто-локаторларды таратуды биылғы жылы оларды жасаушылар ғана емес, сонымен қатар «жалға алушылар» да жүзеге асырады.

Мұндай жағдайларда ұйымдар өздерінің киберқауіпсіздік жүйелерін және шабуыл кезінде деректерді қалпына келтіру схемаларын үнемі жаңартып отыруы керек, өйткені ransomware вирустарымен күресудің бірден-бір тиімді жолы төлем төлемеу және олардың авторларын пайда көзінен айыру емес.

Ақпарат көзі: www.habr.com

пікір қалдыру