Тирүү жана жакшы: 2019-жылы ransomware вирустары

Тирүү жана жакшы: 2019-жылы ransomware вирустары

Ransomware вирустары, зыяндуу программалардын башка түрлөрү сыяктуу эле, жылдар бою өнүгүп, өзгөрүп турат - колдонуучунун системага кирүүсүнө тоскоол болгон жөнөкөй шкафтардан жана мыйзамды ойдон чыгарылган бузуулар үчүн жоопкерчиликке тартуу коркунучун жараткан "полиция" ransomware программасына чейин биз шифрлөө программаларына келдик. Бул кесепеттүү программа катуу дисктердеги (же бүтүндөй дисктердеги) файлдарды шифрлейт жана системага кирүү мүмкүнчүлүгүн кайтаруу үчүн эмес, колдонуучунун маалыматы жок кылынбашы, darknet тармагында сатылбашы же жалпыга ачык онлайн режиминде ачыкка чыкпасы үчүн кун талап кылат. . Мындан тышкары, кун төлөп берүү файлдарды чечмелөө үчүн ачкычты алууга кепилдик бербейт. Жок, бул "жүз жыл мурун болгон", бирок дагы эле азыркы коркунуч болуп саналат.

Хакерлердин ийгилигин жана чабуулдун бул түрүнүн кирешелүүлүгүн эске алуу менен эксперттер алардын жыштыгы жана тапкычтыгы келечекте гана өсөт деп эсептешет. By маалымат Cybersecurity Ventures, 2016-жылы ransomware вирустары компанияларга болжол менен 40 секундада бир жолу чабуул жасаса, 2019-жылы бул 14 секундада бир жолу болот, ал эми 2021-жылы жыштык ар бир 11 секундада бир чабуулга чейин көбөйөт. Белгилей кетчү нерсе, талап кылынган кун (айрыкча ири компанияларга же шаардык инфраструктурага багытталган чабуулдарда) адатта чабуулдан келтирилген зыяндан бир нече эсе төмөн болуп чыгат. Ошентип, май айында АКШнын Мэриленд штатындагы Балтимор шаарында өкмөттүк түзүмдөргө кол салуудан бир нече эсе көп зыян келтирилген. 18 миллион доллар, хакерлер тарабынан жарыяланган кундун суммасы биткоин эквивалентинде 76 миң долларды түзөт. А Атланта администрациясына кол салуу, Грузия 2018-жылдын август айында шаарга 17 миллион доллар чыгым алып, 52 XNUMX доллар талап кылынган.

Trend Micro адистери 2019-жылдын биринчи айларында ransomware вирустарын колдонуу менен жасалган чабуулдарды талдап чыгышкан жана бул макалада биз экинчи жарымында дүйнөнү күтүп жаткан негизги тенденциялар жөнүндө сүйлөшөбүз.

Ransomware вирусу: кыскача досье

Ransomware вирусунун мааниси анын аталышынан эле түшүнүктүү: колдонуучу үчүн жашыруун же баалуу маалыматты жок кылам (же, тескерисинче, жарыялайм) менен коркутуп, хакерлер аны пайдалануу мүмкүнчүлүгүн кайтарып алуу үчүн кун талап кылышат. Жөнөкөй колдонуучулар үчүн мындай чабуул жагымсыз, бирок маанилүү эмес: музыкалык коллекцияны же акыркы он жылдагы эс алуудагы сүрөттөрдү жоготуп алуу коркунучу кун төлөп берүүгө кепилдик бербейт.

Уюмдар үчүн абал такыр башкача көрүнөт. Бизнес токтоп калган ар бир мүнөт акча талап кылат, ошондуктан заманбап компания үчүн системага, тиркемелерге же маалыматтарга кирүү мүмкүнчүлүгүн жоготуу жоготууларга барабар. Мына ошондуктан акыркы жылдардагы ransomware чабуулдарынын фокусу акырындык менен вирустарды аткылоодон активдүүлүктү төмөндөтүүгө жана кун алуу мүмкүнчүлүгү жана анын өлчөмү эң чоң болгон иш чөйрөлөрүндөгү уюмдарга максаттуу рейддерге өттү. Өз кезегинде, уюмдар эки негизги жол менен өзүн коркунучтардан коргоого умтулушат: чабуулдардан кийин инфраструктураны жана маалымат базаларын эффективдүү калыбына келтирүү жолдорун иштеп чыгуу жана зыяндуу программаларды таап, тез арада жок кылуучу заманбап киберкоргонуу системаларын кабыл алуу.

Учурдагы бойдон калуу жана кесепеттүү программалар менен күрөшүү үчүн жаңы чечимдерди жана технологияларды иштеп чыгуу үчүн Trend Micro өзүнүн киберкоопсуздук системаларынан алынган натыйжаларды тынымсыз талдап турат. Бул тууралуу Trend Micro билдирди Smart Protection Network, акыркы жылдарда ransomware чабуулдары менен кырдаал мындай көрүнөт:

Тирүү жана жакшы: 2019-жылы ransomware вирустары

Жабырлануучунун тандоосу 2019

Бул жылы киберкылмышкерлер курмандыктарды тандоодо алда канча тандалма болуп калышты: алар азыраак корголгон уюмдарды бутага алууда жана кадимки операцияларды тез калыбына келтирүү үчүн чоң сумманы төлөөгө даяр. Ошондуктан, жыл башынан бери Лейк-Сити (кун - 530 миң АКШ доллары) жана Ривьера-Бич (кун - 600 миң АКШ доллары) сыяктуу ири шаарлардын мамлекеттик түзүмдөрүнө жана администрациясына бир нече кол салуулар катталган. Флорида, АКШ.

Тармактар ​​боюнча бөлүштүрүлгөндө, чабуулдун негизги векторлору төмөнкүдөй:

— 27% — мамлекеттик органдар;
— 20% — өндүрүш;
— 14% — саламаттыкты сактоо;
— 6% — чекене соода;
— 5% — билим.

Киберкылмышкерлер көбүнчө чабуулга даярдануу жана анын кирешелүүлүгүн баалоо үчүн OSINT (коомдук булак чалгындоосу) колдонушат. Маалымат чогултуу менен алар уюмдун бизнес моделин жана анын чабуулдан дуушар болушу мүмкүн болгон репутациялык тобокелдиктерди жакшыраак түшүнүшөт. Хакерлер ошондой эле ransomware вирустарынын жардамы менен толугу менен обочолонуп же өчүрүлүшү мүмкүн болгон эң маанилүү системаларды жана подсистемаларды издешет - бул кун алуу мүмкүнчүлүгүн жогорулатат. Акыркысы, бирок эң аз дегенде, киберкоопсуздук системаларынын абалы бааланат: IT адистери аны жогорку ыктымалдык менен кайтара алган компанияга чабуул жасоонун мааниси жок.

2019-жылдын экинчи жарымында бул тенденция актуалдуу бойдон кала берет. Хакерлер бизнес-процесстердин үзгүлтүккө учурашы максималдуу жоготууларга алып келген иш-аракеттердин жаңы багыттарын табышат (мисалы, транспорт, маанилүү инфраструктура, энергетика).

Кирүү жана инфекциянын ыкмалары

Бул жаатта да тынымсыз өзгөрүүлөр болуп жатат. Эң популярдуу куралдар фишинг, веб-сайттардагы жана вирус жуккан интернет баракчаларындагы зыяндуу жарнамалар, ошондой эле эксплуататтар бойдон калууда. Ошол эле учурда, кол салуулардын негизги "шериги" дагы эле бул сайттарды ачкан жана шилтемелер же электрондук почта аркылуу файлдарды жүктөөчү кызматкер колдонуучу болуп саналат, бул бүткүл уюмдун тармагынын андан ары инфекциясын козгойт.

Бирок, 2019-жылдын экинчи жарымында бул инструменттер төмөнкүлөргө кошулат:

  • социалдык инженерияны колдонуу менен чабуулдарды жигердүү колдонуу (жабырлануучу хакер каалаган аракеттерди өз ыктыяры менен жасаган же, мисалы, уюмдун жетекчилигинин өкүлү же кардары менен байланышып жатат деп ишенип маалымат берген чабуул); жалпыга жеткиликтүү булактардан кызматкерлер жөнүндө маалыматтарды чогултууну жөнөкөйлөтөт;
  • уурдалган эсептик дайындарды колдонуу, мисалы, darknetтен сатып алууга мүмкүн болгон алыстан башкаруу системалары үчүн логиндер жана сырсөздөр;
  • сайттагы хакерлерге критикалык системаларды таап, коопсуздукту жеңүүгө мүмкүндүк берүүчү физикалык хакердик жана кириш.

Кол салууларды жашыруу ыкмалары

Киберкоопсуздуктун, анын ичинде Trend Microтун жетишкендиктеринин аркасында, акыркы жылдары классикалык ransomware үй-бүлөлөрүн аныктоо бир топ жеңилдеди. Машиналарды үйрөнүү жана жүрүм-турумду талдоо технологиялары кесепеттүү программаны системага кире электе аныктоого жардам берет, андыктан хакерлер чабуулдарды жашыруунун альтернативдүү жолдорун ойлоп табышы керек.

IT коопсуздугу жана киберкылмышкерлердин жаңы технологиялары чөйрөсүндөгү адистерге мурдатан белгилүү болгон шектүү файлдарды жана машинаны үйрөнүү системаларын талдоо, файлсыз зыяндуу программаларды иштеп чыгуу жана жуккан лицензияланган программалык камсыздоону, анын ичинде киберкоопсуздуктун провайдерлеринин программалык камсыздоосун жана ар кандай дистанциялык кызматтарды колдонуу үчүн кумдуктарды зыянсыздандырууга багытталган. уюмдун тармагы.

Корутундулар жана сунуштар

Жалпысынан алганда, 2019-жылдын экинчи жарымында киберкылмышкерлерге ири сумманы төлөөгө жөндөмдүү ири уюмдарга максаттуу кол салуулардын жогорку ыктымалдыгы бар деп айта алабыз. Бирок, хакерлер дайыма эле хакердик чечимдерди жана зыяндуу программаларды иштеп чыга беришпейт. Алардын айрымдары, мисалы, белгилүү GandCrab командасы, буга чейин эле ишин токтотту, болжол менен 150 миллион АКШ долларын таап, RaaS схемасы боюнча иштөөнү улантууда (кызмат катары ransomware, же антивирустарга жана киберкоргонуу системаларына окшошуп, "кызмат катары ransomware вирустары"). Башкача айтканда, бул жылы ийгиликтүү ransomware жана крипто-lockers бөлүштүрүү алардын жаратуучулардын гана эмес, ошондой эле "ижарачылар" тарабынан жүзөгө ашырылат.

Мындай шарттарда уюмдар чабуул болгон учурда киберкоопсуздук системаларын жана маалыматтарды калыбына келтирүү схемаларын тынымсыз жаңыртып туруулары керек, анткени ransomware вирустары менен күрөшүүнүн бирден-бир натыйжалуу жолу бул кун төлөп, алардын авторлорун пайда булагынан ажыратуу эмес.

Source: www.habr.com

Комментарий кошуу