2022/05/11 19:54:05

Число кибератак в России и в мире

.

Содержание

Основные статьи:

Число киберпреступлений в России

Основная статья: Число киберпреступлений в России

2021

За год выявлено рекордное количество угроз нулевого дня

28 апреля 2022 года компания КРОК сообщила о том, что провела исследование по Zero day-угрозам. В 2021 году выявлено рекордное количество угроз нулевого дня. Их число составило 57 - то вдвое больше, чем в 2020 году, и больше, чем в любой другой год за всю историю наблюдений. По данным КРОК, общее число кибератак увеличилось на 23%. При этом отмечается рост целенаправленных кибератак, их доля составляет порядка 75%. Большая часть происходит с использованием вредоносного ПО (73%), среди которого особую опасность представляют угрозы нулевого дня.

Image:Угроз_нул_дня.jpeg
В 2021 году выявлено рекордное количество угроз нулевого дня. Фото: securelist.ru.

По информации компании, эксплойт нулевого дня (или zero day) — это кибератака, направленная на уязвимость программного обеспечения, которая неизвестна его поставщикам или антивирусным программам. Злоумышленник замечает уязвимость ПО еще до того, как производить ее обнаружил, быстро создает эксплойт и использует его для проникновения. Такие атаки с большой вероятностью увенчаются успехом. Это делает уязвимости нулевого дня серьезной угрозой безопасности.

Image:Кол-во_угроз_нул_дня.png
Количество угроз нулевого дня
«
Безусловно, на апрель 2022 года хакеры используют неизвестные уязвимости для вмешательства в работы систем. Цели разные - промышленный шпионаж, кража данных и денежный средств со счетов, заражение сетей шифровальщиками и получение выкупа, политический активизм и кибертерроризм.

отметил Дмитрий Старикович, ведущий эксперт по информационной безопасности ИТ-компании КРОК
»

Численность угроз напрямую коррелирует с количеством разрабатываемого софта. Он постоянно изменяется, в результате чего появляются продукты, которые тем не менее могут содержать в себе старые ошибки. Яркий пример - уязвимость Log4j в библиотеке Java. Эта библиотека использовалась в большом количестве ИТ-продуктов, которые установлены практически во всех компаниях. Внезапно, множество серверов по всему миру стало уязвимы к исполнению вредоносного кода.

«
Несмотря на резкий рост численности угроз нулевого дня, их выявление отнимает все больше времени у злоумышленников. Современные системы безопасности и сложность ИТ-инфраструктур означают, что хакерам необходимо проделать куда больший объем работ, чем пять лет назад.

поведал Дмитрий Старикович, ведущий эксперт по информационной безопасности ИТ-компании КРОК
»

Если говорить о целях киберпреступников, то каждый третий охотится за персональными данными (33%). Замыкают тройку лидеров информация, содержащая коммерческую тайну (21%) и учетные данные пользователей (19%).

Image:Цели_киберпрест.png
Цели киберпреступников

При атаках нулевого дня могут использоваться различные уязвимые объекты: Операционные системы, Веб-браузеры, Офисные приложения, Компоненты с открытым исходным кодом; Аппаратное обеспечение и Интернет вещей.

Операционные системы — возможно, на апрель 2022 года наиболее привлекательная цель для атак нулевого дня из-за их повсеместного распространения и возможностей, которые они предлагают злоумышленникам для получения контроля над пользовательскими системами.

Веб-браузеры — неисправленная уязвимость может позволить злоумышленникам выполнять попутную загрузку, выполнять сценарии или даже запускать исполняемые файлы на компьютерах пользователей.

Офисные приложения — вредоносное ПО, встроенное в документы или другие файлы, часто использует уязвимости нулевого дня в базовом приложении, используемом для их редактирования.

Компоненты с открытым исходным кодом — некоторые проекты с открытым исходным кодом не поддерживаются активно или не имеют надежных методов обеспечения безопасности. Поставщики программного обеспечения могут использовать эти компоненты, не зная об уязвимостях, которые они содержат.

Аппаратное обеспечение — уязвимость в маршрутизаторе, коммутаторе, сетевом устройстве или домашнем устройстве, таком как игровая консоль, может позволить злоумышленникам скомпрометировать эти устройства, нарушить их работу или использовать их для создания массивных бот-сетей.

Интернет вещей (IoT) — подключенные устройства, от бытовой техники и телевизоров до датчиков и подключенных автомобилей. Многие устройства IoT не имеют механизма исправления или обновления своего программного обеспечения.

Стоимость эксплойтов нулевого дня сильно варьируются и достигает до 2500000 долларов и это только награды добросовестным исследователям за выявление угроз, на основе которых выпускаются соответствующие обновления. Согласно общедоступным данным, стоимость некоторых уязвимостей c 2016 возросла на 1150%.

Суммы, выплачиваемые за приобретение оригинальных эксплойтов нулевого дня, зависят от популярности и уровня безопасности затронутого программного обеспечения/системы, а также от качества представленного эксплойта (полная или частичная цепочка, поддерживаемые версии/системы/архитектуры). Наибольшую ценность представляют уязвимости для взлома мобильных устройств, причем Android версии ценятся куда больше.

Среди серверов наибольший интерес для хакеров несут уязвимости систем Windows, Chrome, Apache и MS IIS, стоимость за обнаружение может достигать миллиона долларов. При этом уязвимости системы macOS оцениваются в несколько раз меньше (около 100 тысяч).

Однако многие преступники ищут уязвимости и продают их хакерским группировкам, которые в свою очередь используют их и зарабатывают в десятки раз больше. Потери от известной атаки Carbanak оценивались в 1 млрд. долларов. В России с помощью этого вируса было украдено более 58 миллионов рублей из ПИР Банка.

Громких случаев немало. В 2021 году Google Chrome подвергся серии атак нулевого дня, ставших причиной ряда обновлений Chrome. Проблема возникла из-за ошибки в JavaScript-движке V8, используемом в веб-браузере. Годом ранее у популярной платформы видеоконференцсвязи Zoom обнаружили уязвимость. В результате злоумышленники получали удаленный доступ к компьютерам пользователей, на которых установлены старые версии ОС. В случаях когда атака была нацелена на администратора, злоумышленники могли полностью захватить его устройство и всем файлам.

«
Основная задача злоумышленника - это получение доступа в сеть и повышенные привилегий. Тут речь идет именно про уязвимости ПО, хотя, надо понимать, что одной найденной уязвимости мало. Необходимо получить доступ к софту, в котором она содержится. Здесь на "помощь" приходит социальная инженерия. Такими методами злоумышленники заставляют жертву открыть вредоносное письмо с приложением и пройти по зараженной ссылке. После этого хакерское ПО попадает на компьютер и пытается эксплуатировать уязвимость.

поведал Дмитрий Старикович, ведущий эксперт по информационной безопасности ИТ-компании КРОК
»

Надежное обнаружение отклонений от ожидаемого поведения системы может стать эффективным инструментом для предотвращения нарушений. Для этого необходимо придерживаться следующих рекомендаций:

  • Своевременное обновление программ и операционных систем. Производители регулярно выпускают обновления и патчи по безопасности. В них содержатся исправления ранее выявленных недочетов кода.
  • Работа только в необходимых системах. Чем больше программного обеспечения используется в компании, тем больше потенциальных уязвимостей имеется.
  • Настройка сетевого экрана. Ограничение на совершение операций позволит предотвратить несанкционированное воздействие, помогая выявить угрозу на начальных этапах.
  • Развитие киберосознанности. Для проникновения и внедрения эксплойтов используются методы социальной инженерии, обучение сотрудников работе с данными в веб-среде поможет обеспечить серьезный уровень безопасности.
  • Использование антивируса. Комплексные решения помогают обеспечить надежный защиту корпоративных систем и баз данных.

Необходимость мониторинга событий в ИТ-инфарструктуре с использованием SIEM, EDR, NTA и выделенной командой аналитиков SOC.

«
Казалось бы, что данные методы применяются уже во всех компаниях, однако это не так. У нас был кейс, когда мы избавляли заказчика от угрозы нулевого дня, так как он вовремя не обновил свои программы. В результате на пользовательские станции попал шифровальщик. Мы быстро приняли меры, оперативно закрыли доступ подсети, в которой были зараженные машины от остальной сети, таким образом, прекратили распространение вредоноса. Затем были попытки восстановления данных и перезаливка станций с нуля. А также анализ произошедшего - внедрение процесса управления уязвимостями, анализа процессов на рабочих станциях (класс решений EDR), работа с кибергигиеной пользователей (security awareness).

дополнил Дмитрий Старикович, ведущий эксперт по информационной безопасности ИТ-компании КРОК
»

К тому же компаниям необходимо постоянно мониторить выявленные угрозы во внешнем пространстве. Базой данных может стать как системный интегратор или вендор, так и открытые источники, например, NVD (Национальная база данных уязвимостей). Такая информация постоянно обновляется и может быть полезна в качестве ориентира, эксплойты нулевого дня по определению являются неизвестными. Таким образом, существует предел того, что существующая база данных может сообщить.

Для обнаружения данных о ранее зафиксированных эксплойтах все чаще применяется машинное обучение. На основе текущих и прошлых взаимодействий пользователей с системой устанавливается эталон безопасного поведения. Чем больше информации доступно, тем надежнее обнаружение.

Компаниям любого размера необходимо иметь стратегию реагирования на инциденты, которая обеспечивает организованный процесс выявления и устранения кибератаки. Наличие конкретного плана, ориентированного на угрозы нулевого дня, даст преимущество в случае их наступления, оптимизирует время на реагирование и увеличит шансы избежать или же уменьшить ущерб.

Число кибератак за год выросло на 6,5% - Positive Technologies

19 апреля 2022 года компания Positive Technologies сообщила, что количество кибератак в 2021 году увеличилось на 6,5% по сравнению с 2020 годом. Доля целевых атак в сравнении с 2020 годом выросла на 4 п. п. и составила 74% от общего количества. Как и в 2020 году, 86% всех атак были направлены на организации. В тройку наиболее часто атакуемых отраслей вошли госучреждения (16%), медучреждения (11%) и промышленные компании (10%). Наиболее распространены среди злоумышленников следующие методы атак: применение вредоносного ПО (63%), использование методов социальной инженерии (50%) и хакинг - эксплуатация недостатков защиты и уязвимостей в ПО (32%).

Иллюстрация: holosua.com

Эксперты Positive Technologies проанализировали актуальные киберугрозы 2021 года, отметив доминирование шифровальщиков среди вредоносного ПО, повышение интенсивности атак на криптобиржи, появление критически опасных уязвимостей, которые сразу же эксплуатировались злоумышленниками во множестве организаций по всему миру. Эти тренды, как говорится в исследовании, будут актуальны и для 2022 года.

Среди вредоносов, которые использовались в атаках на компании, чаще всего встречались шифровальщики: по данным Positive Technologies, они были задействованы в 60% случаев, а прирост в сравнении с 2020 годом составил 15 п. п. В 2021 году злоумышленники стали угрожать публикацией украденных у компаний данных, если жертва обратится за помощью в полицию или наймет переговорщика. Такую тактику уже применили группировки Grief и Ragnar Locker.

Киберпреступники вновь обратили особое внимание на криптовалюту. Согласно оценкам Positive Tеchnologies, количество атак на криптобиржи выросло на 44% в сравнении с 2020 годом. В 2021 году произошла одна из крупных краж криптовалюты в истории - злоумышленники похитили около 600 млн долл. США у криптобиржи PolyNetwork. В основном киберпреступники использовали уязвимости в протоколах взаимодействия. Еще один метод, набирающий обороты, - эксплуатация веб-уязвимостей на сайтах криптоплатформ.

Использование Linux возрастает с каждым годом, особенно на волне импортозамещения, и это не могли не учесть злоумышленники. Начиная со II квартала 2021 года исследователи Positive Technologies отметили, что все больше разработчиков вредоносов затачивают свое ВПО и для атак на Linux-системы. Если в инфраструктуре есть такие системы, эксперты рекомендуют регулярно проводить сканирования на наличие вредоносной активности, проверять файлы в песочнице перед их непосредственным запуском в системе, своевременно устанавливать обновления безопасности.

В 88% атак на частных лиц киберпреступники использовали методы социальной инженерии. К темам фишинга в 2021 году относились пандемия COVID-19, премьеры фильмов и сериалов, инвестиции, корпоративные рассылки. Особым вниманием злоумышленников в 2021 году пользовалась тема инвестиций - такой интерес аналитики Positive Technologies связывают с притоком непрофессиональных инвесторов (за прошедший год к Московской бирже присоединились более 6 млн человек). Уже в самом начале 2022 года российские граждане столкнулись с фишинговыми атаками, в которых злоумышленники обещают помочь сохранить денежные накопления в случае отключения России от системы международных переводов SWIFT или предлагают заработать на арбитражной торговле.

На протяжении всего года эксперты Positive Technologies фиксировали появление громких уязвимостей, которые злоумышленники тут же задействовали, а их жертвами становились сотни и тысячи организаций по всему миру. Среди таких уязвимостей, например, ProxyLogon в MS Exchange, PrintNightmare в службе печати Windows, CVE-2021-40444 в модуле MSHTML в Internet Explorer. В декабре 2021 года даже появился термин «киберпандемия» из-за обилия атак с использованием уязвимости CVE-2021-44228 в библиотеке Log4j. В 2021 году доля хакинга и эксплуатации веб-уязвимостей суммарно составила 43% среди всех использованных методов в атаках на организации, что на 8 п. п. больше, чем в предыдущем году.

«
«На фоне сложной геополитической обстановки мы прогнозируем увеличение количества атак, поэтому рекомендуем компаниям перейти от типовых процессов ИБ к принципам результативной безопасности. Мы настоятельно рекомендуем компаниям сконцентрироваться на защите ключевых и целевых активов и точек проникновения во внутреннюю сеть. Также следует обратить внимание на организацию процесса управления уязвимостями в компании. Основная проблема, с которой сталкиваются сотрудники подразделений ИБ, - приоритизация уязвимостей для устранения. В конце 2021 года мы опубликовали свои рекомендации по решению этой проблемы», -

комментирует аналитик исследовательской группы Positive Technologies Яна Юракова.
»

Число кибератак выросло на 22% - Tet

Компания Tet (ранее Lattelecom) 21 февраля 2022 года сообщила о том, с какими кибератаками и рисками пришлось столкнуться предприятиям и пользователям в 2021 году.

Основной набор самых распространенных угроз не поменялся — в 2021 году команда Tet зафиксировала 50 миллионов спам-сообщений, 123 500 заблокированных вирусных писем и 3 066 остановленных кибератак типа «отказ в обслуживании» (DDoS), что на 22% больше, чем годом ранее. Половина попыток DDoS-атак длилась от 1 до 5 минут, а 1% этих атак не менее часа, что говорит о целенаправленности и изощренности нападений. Мощность самой серьезной DDoS-атаки, заблокированной Tet, составила 112 Гбит/с. В то же время количество электронных писем с вредоносным ПО, выявленных Tet в 2021 году, на 12% меньше, чем годом ранее, что может быть связано с меньшей «активностью» вируса Emotet.

«
Как и прогнозировалось, в 2021 году число кибератак заметно возросло. Наблюдается «стабильный» прирост количества DDoS-атак, которые становятся все более агрессивными и масштабными. Их целью выступают не только отдельные люди, но и, в большинстве случаев, компании в сфере производства, электронной коммерции, их цепочки поставок. Так, в конце 2021 была зафиксирована крупнейшая DDoS-атака на российских ритейлеров. Также в 2021 году от DDoS-атак пострадали в том числе и целые страны. Например, в январе 2022 года DDoS-атака, продолжавшаяся четыре дня, на много часов оставила без интернета Андорру. А Microsoft объявил, что в ноябре 2021 года сервисы компании боролись с DDoS-атакой, пиковый уровень трафика которой достигал 3,47 терабит в секунду. Атака была нацелена на компанию, работающую в сфере электронной коммерции в Азии, и длилась 15 минут, – рассказал Артур Филатов, руководитель услуг кибербезопасности компании Tet.
»

Одна из ключевых тенденций 2021 года в области кибербезопасности, на которую стоит обратить внимание и в 2022 году, — атаки «нулевого дня», которые сложнее всего выявить.

«
Одна из таких атак была обусловлена уязвимостью Log4j. Используя ее, злоумышленник может удаленно запустить любой код на целевом компьютере, что позволит ему украсть данные, установить вредоносное ПО или взять устройство под контроль. Уязвимость Log4j вызвала серьезные проблемы во всем мире в декабре 2021 года, не обойдя даже Apple и Microsoft. К сожалению, 100% эффективной защиты от этого типа атак не существует, но каждая компания может смягчить последствия и усложнить жизнь злоумышленникам путем мониторинга и правильного конфигурирования систем, – объяснил А. Филатов.

»

Несмотря на то, что в 2021 году зафиксировано чуть меньше вирусных писем, это не означает, что проблема уходит.

«
Согласно глобальным данным Symantec малые предприятия подвержены наибольшему риску получения писем с вредоносным ПО: в организациях с персоналом от 1 до 250 человек одно из 323 входящих писем — вирусное, тогда как при численности сотрудников от 1001 до 1500 заражено одно из 823 писем. Это говорит о том, что даже небольшой бизнес должен заботиться о своей безопасности, и что мышление «мы маленькие, поэтому неинтересны для злоумышленников» может привести к потере данных и остановить работу компании, – подчеркнул представитель Tet.
»

Предприятию необходим план действий, чтобы быстро реагировать на кибер-инцидент.

«
Лучшая защита – это кибератака, которая не случилась, поэтому мы призываем предприятия позаботиться о безопасности заранее. Это включает в себя наличие плана не только на случай кибер-кризиса, но и стратегию по обеспечению бесперебойного функционирования бизнеса. В процессе разработки таких планов можно выявить возможные уязвимости, улучшить производительность и определить ответственные подразделения на случай кризиса, чтобы сотрудники не паниковали и знали, что делать. Но самая важная и эффективная профилактика кибер-инцидентов – это постоянное обучение сотрудников кибергигиене!
»

Число кибератак на корпоративные сети выросло на 50%

12 января 2022 года команда Check Point Research (CPR) из компании Check Point Software Technologies поделилась статистикой, отражающей рост кибератак в 2021 году по регионам, странам и отраслям.

Так, например, в 2021 году CPR (Check Point Research) зафиксировал увеличение числа кибератак на корпоративные сети на 50% в неделю по сравнению с 2020 годом. Исследователи отметили, что пик атак был в декабре (925 нападений на организацию в неделю) — можно предположить, что это произошло из-за эксплуатации Log4J.

Самыми желанными для хакеров были организации Африки, Азиатско-Тихоокеанского региона и Латинской Америки. Самый высокий процент кибератак по сравнению с 2020 годом наблюдается в Европе. Среди самых атакуемых отраслей в мире первое место занял сектор образования и исследований.

Image:Кибератаки_2021.png

Приоритетные сектора для хакеров в 2021 году

  1. Организации из сфер образования и исследований (увеличение атак на 75%);
  2. Организации из государственной и оборонной сферы (увеличение атак на 47%);
  3. Организации из сферы коммуникаций (увеличение атак на 51%);
  4. ИТ сервис-провайдеры (увеличение атак на 67%);
  5. Организации из сферы здравоохранения (увеличение атак на 71%).
Image:Атаки_2021_по_сферам.png

Приоритетные регионы

  1. Африка (+13%);
  2. Азиатско-Тихоокеанский регион (+25%);
  3. Латинская Америка (+38%);
  4. Европа (+68%);
  5. Северная Америка (+61%).
Image:Атаки_2021_по_регионам.png
«
Хакеры продолжают внедрять инновационные подходы и решения, — сказал Омер Дембински (Omer Dembinsky), менеджер по сбору данных об угрозах в Check Point Software Technologies. — В 2021 году мы наблюдали ошеломляющее увеличение кибератак на 50% в неделю в корпоративных сетях по сравнению с 2020 годом. Мы отметили пик атак в конце года, в основном из-за попыток использования уязвимости Log4J. Новые методы проникновения и способы уклонения от обнаружения значительно облегчили хакерам реализацию их планов. Больше всего тревожит то, что некоторые ключевые социальные секторы попали в список наиболее атакованных.
»

По словам Омера, государственные организации, компании из сфер образования и здравоохранения вошли в пятерку самых атакуемых отраслей в мире. Ожидается, что эти цифры только увеличатся в 2022 году. Злоумышленники продолжат внедрять новые инструменты и методы для проведения кибератак, особенно с использованием программ-вымогателей. Можно сказать, что у нас киберпандемия.

Рекомендации по безопасности

  1. Забота о предупреждении угроз, а не об их обнаружении;
  2. Защита всех возможных рубежей;
  3. Установка обновления сразу, как они будут доступны;
  4. Сегментирование сети;
  5. Обучение сотрудников;
  6. Внедрение передовых технологий безопасности.

Рост кибератак на 40% - Check Point

6 октября 2021 года компания Check Point Software Technologies сообщила результаты анализа актуальных киберугроз по всему миру. Анализ показал, что число кибератак в 2021 году выросло на 40% по сравнению с 2020 годом. В России количество атак увеличилось на 54% год к году.

После небольшого падения в первые недели 2020 года уже с марта 2020 в мире произошел значительный рост количества атак, который достиг своего пика в сентябре 2021 года. Тогда число атак на организацию в мире составило более 870 в неделю — это вдвое превышает количество атак в марте 2020 года.

Кибератаки по регионам

№1 — Африка: в среднем 1615 атак в неделю на организацию, что на 15% больше, чем в 2020 году.
№2 — Азиатско-Тихоокеанский регион: в среднем 1299 атак в неделю на организацию — на 20% выше год к году.
№3 — Латинская Америка: 1117 атак, на 37% больше, чем в 2020 году.
№4 — Европа: в среднем 665 атак в неделю, что на 65% больше, чем в 2020 году.
№5 — Северная Америка: в среднем 497 атак в неделю, рост на 57%.


Европа и Северная Америка испытали самый резкий рост числа кибератак по сравнению с 2020 годом — увеличение на 65% и 57% соответственно.

В Азиатско-Тихоокеанском регионе наблюдается наибольшее количество попыток атак программ-вымогателей: в 2021 году каждую неделю им подвергается одна из 34 организаций.

Image:Кибератаки_2021_в_мире.png
Image:Кибератаки_2021_в_мире2.png
Рисунок 1. Среднее количество кибератак в неделю на организацию (январь 2020-сентябрь 2021

В то время как Африка остается наиболее атакуемым злоумышленниками регионом, Европа и Северная Америка столкнулись в сентябре 2021 с самым стремительным ростом числа кибератак с начала 2020 года. На организации в Африке злоумышленники пытаются воздействовать чаще всего — 1615 атак в неделю. Это на 15% больше, чем в прошлом году. Далее следует Азиатско-Тихоокеанский регион — 1299 атак в неделю на организацию в среднем и рост на 20%, затем идут Латинская Америка — 1117 атак (рост на 37%), Европа — 665 попыток атак (рост на 65%) и Северная Америка — 497 атак и увеличение на 57% год к году.

Секторами, которые подвергаются наибольшему количеству кибератак, стали образование и исследовательская деятельность — в среднем 1468 атак в неделю (увеличение на 60% по сравнению с 2020 годом), затем следуют правительственные, военные организации — с 1082 (рост на 40%) и здравоохранение — с 752 попытками атак (увеличение на 55%).

Кроме того, специалисты Check Point Research отметили, что в 2021 году в мире в среднем каждая 61-я организация еженедельно подвергается воздействию программ-вымогателей, что на 9% больше, чем в 2020 году. Наиболее популярным у злоумышленников стал сектор ISP/MSP (Провайдеры Интернет и ИТ-услуг), где каждая 36-я организация сталкивается с атаками программ-вымогателей. Это на 32% больше, чем в 2020 году. На втором месте — здравоохранение — здесь одна из 44 организаций регулярно подвергается атакам программ-вымогателей (рост на 39%), а на третьем месте — поставщики ПО — каждая 52-я организация (рост на 21%).

Наибольшее число атак программ-вымогателей наблюдается в Азиатско-Тихоокеанском регионе: здесь каждую неделю с ними сталкивается одна из 34 организаций. Это на 10% меньше по сравнению с 2020 годом. Далее следует Африка, где атакуется каждая 48-я организация (снижение на 7%) и Латинская Америка — каждая 57-я организация (рост на 6% год к году).

Что касается типов вредоносного ПО, которые чаще всего используют для атак, то на первом месте оказались ботнеты: в среднем в мире более 8% организаций подвергаются их воздействию (это на 9% меньше, чем в 2020 году). Далее следуют банковские трояны — 4,6% компаний (рост на 26%) и криптомайнеры — 4,2% (снижение на 22% год к году).

Данные, использованные в этом отчете, собраны и проанализированы в Check Point ThreatCloud. ThreatCloud — большая совместная сеть по борьбе с киберпреступностью, которая предоставляет данные об угрозах и тенденциях атак из глобальной сети датчиков угроз. База данных ThreatCloud ежедневно проверяет более 3 миллиардов веб-сайтов, 600 миллионов файлов и выявляет более 250 миллионов вредоносных программ каждый день.

2020

Количество инцидентов на промышленных предприятиях увеличилось на 91% - Positive Technologies

28 апреля 2021 года Positive Technologies сообщила о том, что ее эксперты проанализировали киберугрозы 2020 года и выяснили, что по сравнению с 2019 годом количество инцидентов на промышленных предприятиях увеличилось на 91%, а число атак с использованием вредоносов увеличилось на 54%. На первом месте по количеству атак с использованием шифровальщиков оказались медицинские учреждения. Подробнее здесь.

Количество выявленных киберугроз выросло на 20% и превысило 62,6 млрд - Trend Micro

26 февраля 2021 года компания Trend Micro сообщила, что в 2020 году продукты компании каждую минуту выявляли 119 000 киберугроз. Целью атак в первую очередь становились работающие из дома сотрудники и сетевая инфраструктура. Этот и другие факты Trend Micro опубликовала в ежегодном обзорном докладе A Constant State of Flux: Trend Micro 2020 Annual Cybersecurity Report («Постоянная изменчивость: доклад Trend Micro о состоянии кибербезопасности за 2020 год»).

В докладе, помимо прочего, рассказывается, что одной из наиболее популярных у киберпреступников целей в 2020 году стали домашние сети. С их помощью злоумышленники стремились получить доступ к корпоративным сетевым ресурсам либо использовать домашние IoT-устройства для своих ботнетов. По оценкам Trend Micro, количество атак на домашние сети выросло на 210% и достигло почти 2,9 млрд, затронув около 15,5 % роутеров. 73 % этих атак использовали метод брутфорса, чтобы получить контроль над роутером или «умным» домашним прибором.

Среди 62,6 млрд угроз, заблокированных в 2020 году решениями Trend Micro, в 91 % случаев вектором атаки выступала электронная почта. Это значит, что фишинг остаётся крайне популярным у киберпреступников инструментом. Компанией было выявлено 14 млн уникальных ссылок, ведущих на фишинговые страницы в Сети. С их помощью злоумышленники стремились получить информацию у сотрудников, потерявших бдительность за время работы из дома.

«
В 2020 году компании столкнулись с беспрецедентным количеством киберугроз, своей обширной инфраструктуре, в том числе в домашних сетях сотрудников. Основными инструментами взлома по-прежнему остаются знакомые нам тактики: фишинг, брутфорс и эксплуатация уязвимостей — что должно помочь при разработке средств защиты. У организаций по всему миру было время, чтобы оценить операционные риски и риски для кибербезопасности, связанные с пандемией. 2021 год даёт им шанс адаптироваться к угрозам и применить комплексные облачные системы безопасности, которые помогут защитить распределённую инфраструктуру.

отметил Джон Клэй (Jon Clay), директор подразделения Trend Micro по информированию о глобальных угрозах
»

Также в отчёте рассказывается о других заметных тенденциях:

  • На 34% выросло количество семейств программ-вымогателей, которые используются для атак с «двойным вымогательством»: преступники сперва похищают данные и требуют выкуп, чтобы не публиковать их, и только после этого шифруют. Также набирают популярность целевые атаки на правительственные организации, банки, объекты промышленности и здравоохранения.
  • Количество уязвимостей, опубликованных инициативой Zero Day Initiative (ZDI), в 2020 году по сравнению с 2019-м выросло на 40%. При этом Trend Micro отмечает, что киберпреступники продолжают активно пользоваться уязвимостями, известными ещё с 2005 года.
  • В большом количестве атак использовались уязвимости служб VPN удалённо работающих сотрудников. CVE-2019-11510 — критическая уязвимость в Pulse Connect Secure, связанная с доступом к произвольному чтению файлов, —фигурировала в отчётах Trend Micro о 800 000 кибератак.
  • Неверная конфигурация облачных сервисов также приводила в 2020 году к негативным последствиям. По данным Trend Micro, незащищённые API использовались киберпреступниками в нескольких атаках, связанных с майнингом криптовалют.
  • Инициатива ZDI обнародовала информация о 1453 уязвимостях, почти 80% из которых относятся к критическим или обладающим высоким уровнем опасности.
  • И немного о положительных тенденциях: количество выявленных BEC-атак (атаки, связанные с компрометацией деловой почты) в 2020 году снизилось на 17%, но компания не располагает данными об уровне успешности этих атак.

РФ в 2020 году достаточно мало пострадала от атак с применением программ-вымогателей: их количество составило всего 9,6 % от общеевропейского показателя и 0,58 % от мирового. Тем не менее, по количеству угроз, выявленных в сообщениях электронной почты, Россия находилась на втором месте в Европе и на пятом в мире (1 245 млрд). Также высоким оказалось число серверов ботнетов и ссылок, ведущих на вредоносные сайты с хостингом в РФ (3,4 тысячи и почти 6,5 млн соответственно) и количество посещений российскими пользователями подобных сайтов по всему миру (более 14,5 млн). По общему количеству обнаруженного вредоносного ПО Россия находилась на 43 месте в мире с 1,4 млн атак.

BEC- и PoS-атак за 2020 год в стране практически не было выявлено, а вот по количеству атак на мобильные устройства Россия заняла место в мире 11 место — под подозрение решений Trend Micro попало более 5 млн приложений, из которых 21,5 тысяча оказались вредоносными. Также в РФ крайне популярными оказались атаки на домашние сети пользователей. Количество выявленных инструментами Trend Micro событий в этой сфере превысило 358 млн, что вывело Россию на первое место с 12,5% от их общемирового количества.

2019

«Ростелеком-Solar»: объем киберинцидентов вырос на 30% - "Ростелеком-Солар"

30 марта 2020 года «Ростелеком-Солар» сообщил, что за 2019 год объем киберинцидентов вырос на 30%, при этом доля внешних инцидентов увеличилась с 54% до 58% . Всего за 2019 год центр мониторинга и реагирования на киберугрозы Solar JSOC выявил и отразил свыше 1,1 млн атак, нацеленных на инфраструктуру более 100 крупных государственных и коммерческих организаций из различных отраслей экономики.

В 2019 году аналитики Solar JSOC впервые выделяют резкий рост (на 40%) атак, направленных на получение контроля над ИТ-инфраструктурой, на фоне 15% снижения числа атак, направленных на кражу денежных средств. В предыдущие годы картина была прямо противоположной: количество атак с целью хищения денег росло на десятки процентов ежегодно, интерес же злоумышленников к инфраструктуре как таковой был менее активным. Текущую ситуацию эксперты связывают с тем, что средний уровень защищенности банков, которые чаще всего и служили мишенью киберперступникам, существенно возрос. Это заставляет хакеров искать более уязвимые цели. Все более привлекательными для них становятся автоматизированные системы управления технологическими процессами (АСУ ТП) предприятий и закрытые сегменты сети.

«
Длительное и незаметное присутствие в инфраструктуре организации позволяет злоумышленникам детально исследовать ее внутренние процессы, получить более глубокий доступ к ИТ-системам и контроль над ними. В дальнейшем хакеры монетизируют эти точки присутствия, продавая их на черном рынке, шантажируя организацию-жертву или занимаясь конкурентной разведкой. Кроме того, в последние годы атаки все чаще направлены на промышленные и энергетические объекты, а также органы госвласти, контроль над инфраструктурой которых критичен для страны в целом,
рассказал Владимир Дрюков, директор центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар»
»

На фоне роста объемов внешних атак эксперты Solar JSOC отмечают и позитивный тренд: организации стали уделять больше внимания защите своей информационной инфраструктуры. В том числе благодаря этому впервые за 5 лет снизилась доля критичных инцидентов (с 19% до 16%).

«
Динамика закрытия уязвимостей в России существенно выше, чем в других странах – российские серверы составляют менее 5% от уязвимых в мире. Например, за 2019 год количество российских серверов на периметре, подверженных уязвимости EternalBlue, сократилось более чем в пять раз – с 260 до 49,7 тысяч единиц. Тем не менее, примерно 40% из тех серверов, которые все еще остаются уязвимыми, принадлежат крупным коммерческим или государственным компаниям,
подчеркнул Владимир Дрюков
»

Как и прежде, самыми популярными методами взлома корпоративных инфраструктур остаются заражение вредоносным ПО (вирусы, трояны, шпионское ПО и т.п.) и использование уязвимостей в веб-приложениях (веб-порталах, электронной почте, личных кабинетах и т.д.). Частота их использования выросла на 11% и 13% соответственно. Но если в 2018 году основной функциональностью вредоносного ПО было шифрование данных, то в 2019 – добыча криптовалюты.

DDoS-атаки демонстрируют существенный технологический прогресс. В 2019 году для проведения DDoS злоумышленники на 40% чаще использовали IoT-ботнеты – сети из зараженных «умных» устройств. Как правило, они слабо защищены и легко взламываются. С ростом количества IoT-устройств в мире, DDoS-атаки будут все дешевле и доступнее, а компании могут уже в ближайшее время столкнуться с очередным всплеском этой угрозы, предупреждают эксперты Solar JSOC.

Число атак на мобильный банкинг в первом полугодии возросло в 2 раза - Check Point

1 августа 2019 года компания Check Point Software Technologies выпустила отчет Cyber Attack Trends: 2019 Mid-Year Report. Хакеры продолжают разрабатывать новые наборы инструментов и методы, нацеленные на корпоративные данные, которые хранятся в облачной инфраструктуре; личные мобильные устройства; различные приложения и даже популярные почтовые платформы. Исследователи отмечают, что ни один из секторов полностью не защищен от кибератак.

Категории кибератак по регионам по данным Check Point Software Technologies

Эксперты Check Point выявили ключевые тренды киберугроз в первом полугодии 2019:

  • Мобильный банкинг: количество атак возросло вдвое по сравнению с 2018 годом. Банковские вредоносные программы — очень распространенная мобильная угроза. Банковское вредоносное ПО способно похитить платежные и учетные данные, средства с банковских счетов жертв. Новые версии банковских вредоносных программ готовы к массовому распространению для всех, кто готов за них заплатить.
  • Атака на цепь поставок: киберпреступники могут расширить свое влияние, использовав атаку на цепочку поставок компании. При таком типе кибератаки хакеры внедряют вредоносный код непосредственно в программное обеспечение компании-жертвы. После выполнения этого вредоносного кода преступники могут получить доступ к приватной информации компании.
  • Электронная почта: злоумышленники используют различные методы для обхода решений безопасности и спам-фильтров. Например, они рассылают сложные закодированные электронные письма, а также сложный базовый код, который смешивает обычные текстовые буквы с символами HTML. Кроме того, злоумышленники применяют методы социальной инженерии, а также изменение и персонализацию содержимого электронных писем.
  • Облачные хранилища: растущая популярность общедоступных облачных сред привела к увеличению числа кибератак, нацеленных на огромные объемы конфиденциальных данных, находящихся на этих платформах. Самые серьезные угрозы для безопасности облаков в 2019 году: неправильная конфигурация и плохое управление облачными ресурсами.

«
«Ни облачные хранилища, ни наши смартфоны и электронная почта — ни одна среда не застрахована от кибератак. Такие угрозы, как персонализированные атаки вымогателей, DNS-атаки и криптомайнеры, будут по-прежнему актуальны в 2019 году. Эксперты по безопасности должны быть в курсе последних угроз и техник атак, чтобы обеспечить для своих организаций наилучший уровень защиты»
»

Типы вредоносных программ по данным Check Point Software Technologies

Самое активное вредоносное ПО в первом полугодии 2019 года по данным Check Point Software Technologies:

  1. Emotet (29%) — продвинутый, самораспространяющийся модульный троян. Emotet когда-то использовался в качестве банковского трояна, а в последнее время используется в качестве доставки других вредоносных программ или вредоносных кампаний. Он использует несколько методов, чтобы избежать обнаружения. Также распространяется через фишинговые спам-сообщения, содержащие вредоносные вложения или ссылки.
  2. Dorkbot (18%) — червь на основе IRC, предназначенный для удаленного выполнения кода его оператором. Также с его помощью можно загрузить дополнительные вредоносные программы в зараженную систему для кражи конфиденциальной информации.
  3. Trickbot (11%) — Trickbot - это вариант Dyre, появившийся в октябре 2016 года. С момента своего первого появления он был нацелен на банки в основном в Австралии и Великобритании, а в последнее время он начал появляться также в Индии, Сингапуре и Малайзии.


Самые активные криптомайнеры в первом полугодии 2019 года:

  1. Coinhive (23%) — криптомайнер, предназначенный для добычи криптовалюты Monero без ведома пользователя, когда тот посещает веб-сайты. Coinhive появился только в сентябре 2017 года, но по данным на август 2019 года уже поразил 12% организаций по всему миру.
  2. Cryptoloot (22%) — майнер, встраиваемый в сайт с помощью JavaScript кода. Добывает криптовалюты Monero без разрешения пользователя.
  3. XMRig (20%) — Программное обеспечение с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero.


Самые активные мобильные угрозы первого полугодия 2019 года:

  1. Triada (30%) — Модульный бэкдор для Android, который предоставляет привилегии суперпользователя для загруженных вредоносных программ, а также помогает внедрить его в системные процессы. Triada также был замечен за подменой URL-адресов, загружаемых в браузерах.
  2. Lotoor (11%) — программа, использующая уязвимости в операционной системе Android для получения привилегированного root-доступа на взломанных мобильных устройствах.
  3. Hidad (7%) — Модульный бэкдор для Android, который предоставляет права суперпользователя для загруженного вредоносного ПО, а также помогает внедрить его в системные процессы. Он может получить доступ к ключевым деталям безопасности, встроенным в ОС, что позволяет ему получать конфиденциальные данные пользователя.


В России было очень активно вредоносное мобильное ПО, которое назвали «Агент Смит». Под видом скрытого приложения, связанного с Google, вредоносная программа использует известные уязвимости Android и автоматически заменяет установленные приложения вредоносными версиями незаметно для пользователя. Пользователи загружали приложение из популярного неофициального магазина приложений 9Apps. По данным на август 2019 года «Агент Смит» заразил в России около 57 тысяч устройств.

Топ вредоносных программ по данным Check Point Software Technologies

Топ вредоносного ПО для банков в первом полугодии 2019 года:

  1. Ramnit (28%) — банковский троян, который похищает данные учетных записей клиентов банка, пароли FTP, файлы cookies для сессий и личные данные.
  2. Trickbot (21%) — доминирующий банковский троян, постоянно пополняемый возможностями, функциями и векторами распространения. Это позволяет Trickbot быть гибким и настраиваемым вредоносным ПО, которое может распространяться в рамках многоцелевых кампаний.
  3. Ursnif (10%) —троян, работающий на платформе Windows. Обычно он распространяется через наборы эксплойтов - Angler и Rig. Он может похищать информацию, связанную с платежным программным обеспечением Verifone Point-of-Sale (POS). Для этого троян связывается с удаленным сервером, чтобы загрузить собранную информацию и получить инструкции. После этого он загружает файлы в зараженную систему и выполняет их.

Отчет за первое полугодие 2019 года «Cyber Attack Trends: Annual Report 2019» показывает весь возможный ландшафт киберугроз. Выводы основаны на данных Global Threat Impact Index и ThreatCloud Map, которые были разработаны ThreatCloud intelligence, сетью по борьбе с киберпреступностью, которая предоставляет данные об угрозах и тенденциях атак из глобальной сети датчиков угроз.

2018

Solar зафиксировал рост числа кибератак в России на 89%

24 апреля 2019 года компания Ростелеком-Solar, национальный провайдер технологий и сервисов защиты информационных активов, мониторинга и управления информационной безопасностью, представила аналитический отчет о кибератаках на российские компании за 2018 год.

Среднесуточный поток событий информационной безопасности, обрабатываемый SIEM-системами и используемый для оказания сервисов Solar JSOC, составил 72,2 млрд. Всего за 2018 год специалисты Solar JSOC зафиксировали свыше 765 тыс. компьютерных атак. Это на 89% больше, чем годом ранее. Доля критичных инцидентов выросла до 19%, достигнув, таким образом, самого высокого значения с 2015 года. Эта тенденция говорит о том, что инструментарий злоумышленников продолжает совершенствоваться. Темпы его создания в 2018 году также стремительно ускорились – уже через 2 дня после появления информации об уязвимости CVE-2018-159 группировка Cobalt уже рассылала эксплуатирующее ее вредоносное ПО.

Во второй половине 2018 г. количество атак, направленных на получение контроля над ИТ-инфраструктурой, выросло на 20%. Злоумышленники стремятся незаметно закрепиться в инфраструктуре, чтобы детально исследовать ее и получить как можно более глубокий доступ к информационным и технологическим системам.

«
Мы наблюдаем, что на старте злоумышленники зачастую используют совершенно непрофильные инструменты: так, часто фиксируются случаи рассылки банковских троянов на органы государственной власти и энергетические организации. В дальнейшем управляемые сегменты бот-сети перепродаются другим группировкам и развитие атаки идет уже с помощью специализированного инструментария.
Дрюков Владимир, директор центра мониторинга и реагирования на кибератаки Solar JSOC компании Ростелеком-Solar
»

На 37% относительно первой половины года выросло количество атак, направленных на кражу денежных средств. Развитие информационного обмена в рамках сообщества по-прежнему позволяет кредитно-финансовым организациям своевременно получать информацию о способе реализации атаки и препятствовать действиям злоумышленников. Однако, даже получив информацию о появившемся типе кибератаки, далеко не все компании предпринимают какие-либо меры защиты. Например, несмотря на ущерб от массовых атак в 2017-2018 гг, на апрель 2019 года 266 294 российских серверов все еще подвержены уязвимости EternalBlue, 953 единицы сетевого оборудования работают с незакрытым протоколом Cisco SMI. Эти организации до сих пор остаются уязвимыми перед такими, казалось бы, устаревшими атаками, как WannaCry или атаки на оборудование Cisco.

2018 год также ознаменовался рядом крупных вирусных заражений технологических сетей, изолированных от интернета (сегмент АСУ ТП). Поскольку в таких сетях антивирус обновляется вручную, случайное заражение одного узла приводит к быстрому распространению вируса, а процесс ликвидации угрозы, напротив, длится в несколько раз дольше, чем в корпоративном сегменте.

По данным Solar JSOC, около 70% сложных целенаправленных атак начинается с фишинга. В среднем каждый 7-й пользователь, не прошедший курсы повышения осведомленности, поддается на социальную инженерию. Однако этот показатель может варьироваться в зависимости от функционального подразделения компании. В юридической службе жертвой фишинга становится в среднем каждый четвертый сотрудник, в бухгалтерии, финансово-экономической службе и логистике – каждый пятый, в секретариате и службе техподдержки – каждый шестой.

Другая угроза информационной безопасности организаций, исходящая от сотрудников, - это утечки конфиденциальных данных. В 2018 году на них пришлась почти половина всех внутренних инцидентов ИБ. Примерно в каждом пятом случае действия сотрудников приводили к компрометации учетных записей от внутренних корпоративных ИТ-систем. Виновниками внутренних инцидентов обычно были рядовые сотрудники (около 60% случаев). Доля подрядчиков и аутсорсеров обычно колебалась возле отметки в 10%, однако во втором полугодии она до 15,2%. Вероятно, это связано с тем, что распространение сервисной модели способствует развитию рынка аутсорсинга, тогда как уровень информационной безопасности в российских компаниях остается достаточно невысоким.

Trend Micro: Заблокировано около 48 млрд кибератак

13 февраля 2019 года стало известно, что компания Trend Micro Incorporated представила статистику по киберугрозам в мире за 2018 год в разрезе самых популярных видов атак и «атакуемых» стран. За 2018 год больше 2,5 триллиона запросов было обработано решениями компании. В результате было заблокировано около 48 млрд атак, включая угрозы по электронной почте, вредоносные файлы и URL-адреса, а также было выявлено 222 «семейства» программ-вымогателей.

Фишинг по-прежнему остается самой популярной и многочисленной киберугрозой. В общей сложности за год было предотвращено 41 млрд случаев, при этом в период с ноября по декабрь их количество сократилось на 200 млн. Самый высокий уровень кибератак оказался в США - там было остановлено свыше 10 млрд атак, в Китае и Бразилии количество остановленных попыток превысило 2 млрд, в Индии - 1,5 млрд.

Самым распространённым вредоносным вложением стал формат .XLS, всего было зафиксировано 22 миллиона спам-атак. А число заблокированных URL-адресов, ссылающихся на вредоносные приложения или сайты-хостинги, превысило 1 млрд. Среди стран, жители которых чаще всего сталкивались с вредоносными URL, лидирует Япония (160 млн заблокированных атак), США (155 млн) и Тайвань (73 млн).

Возросло количество кибератак через компрометацию деловой электронной переписки (BEC). Например, в 2017 году зафиксировано около 10 тысяч случаев, а в 2018 уже свыше 12 тысяч. В основном сотрудники открывали письма, в которых запрашивалась оплата от имени поставщиков. Или в тех случаях, когда отправитель представлялся адвокатом или юристом компании, который отвечает за конфиденциальные вопросы. Однако самым популярным оказалось мошенничество со взломом учетной записи ТОП-менеджмента и рассылкой писем или с «подражанием» письмам от имени генерального и финансового директора, с целью перевода средств на контролируемый ими счета. Больше всего от подобных атак пострадали Австралия (4,230 заблокированных угроз) и США (3,694 заблокированных угроз).

По итогам 2018 года стоит выделить пятерку самых вредоносных программ – это криптовалютный майнер CoinMiner (1,350,951 атак), вымогатель WannaCry (616,399 атак) , Powload (378,825 атак), Downad (240,746 атак) и Sality (166,981 атак).

Если рассматривать вредоносные программы в разрезе так называемых «областей применения» то, например, для банковской сферы самыми опасными остаются файловые вирусы Emotet – с его участием было предотвращено почти 133,5 попыток взлома, и Ramnit - заблокировано 78,062 атак. В мобильном секторе для Android – это SMSreg (1,638,167) и Shedun (1,345,900), для iOS - IOS_Jail Break Tool.A (397) и IOS_I Back Door.A (65). В случае PoS – атак, чаще всего мошенники применяли такие вредоносные инструменты как TinyPOS (1,264) и Recoload (286).

«
Как в России, так и во всем мире, мы видим четко обозначившуюся тенденцию перехода от использования программ-вымогателей к майнерам криптовалюты. Если у вашего ноутбука или смартфона стал стремительно разряжаться аккумулятор, обязательно проверьте его современным антивирусом.
Михаил Кондрашин, технический директор Trend Micro в России и СНГ
»

2017: Eset зафиксировала 15 млн кибератак на пользователей торрентов

Компания Eset 18 августа 2017 года опубликовала результаты анализа кибератак, выполненных с помощью пиринговых сетей. С начала 2016 года система телеметрии Eset зафиксировала 15 млн инцидентов, в которых загрузка вредоносного кода была связана с популярными торрент-приложениями и файлообменными сервисами. Хакеры используют пиринговые сети для доставки вредоносного ПО двумя способами: компрометируя доверенные торрент-приложения или маскируя вредоносное содержимое в «раздачах».

В частности, в 2016 году злоумышленники атаковали пользователей macOS, взломав сайт торрент-клиента Transmission. Они переработали приложение, включив в его состав вредоносный код.

В апреле 2016 года с сайта Transmission загружался под видом легитимного приложения шифратор KeRanger. Разработчики удалили зараженный дистрибутив уже через несколько часов, но от угрозы пострадали тысячи пользователей. Авторы KeRanger использовали стойкий алгоритм шифрования, что свело к минимуму шансы на восстановление данных.

В августе 2016 года хакеры повторили атаку на сайт Transmission. На этот раз вместе с торрент-клиентом на компьютер устанавливалась вредоносная программа Keydnap, предназначенная для кражи паролей от «Связки ключей iCloud» и удаленного доступа к системе. Команда Transmission удалила троянизированное приложение с сайта в течение нескольких минут после обращения специалистов Eset.

Однако, по данным Eset, не все инциденты связаны с программным обеспечением, существует также риск загрузки вредоносных торрентов. В апреле 2017 года эксперты компании обнаружили троян Sathurbot, который распространялся таким способом — он скрывался в торрентах с пиратским софтом или фильмом, маскируясь под кодек.

Зараженные Sathurbot компьютеры входили в состав ботнета, который на момент исследования насчитывал 20 тыс. устройств. Ботнет искал в сети сайты на базе WordPress и взламывал их путем перебора паролей. Скомпрометированные сайты использовались для дальнейшего распространения вредоносных торрентов.

В феврале 2017 года злоумышленники раздавали через торрент-трекеры новый шифратор, замаскированный под Patcher — приложение для взлома Adobe Premiere Pro, Microsoft Office для Mac и другого платного софта. Восстановить зашифрованные файлы невозможно даже в случае оплаты выкупа — в лже-Patcher не предусмотрена функция связи с командным сервером, поэтому у операторов шифратора нет ключа расшифровки.

«
На всякий случай напоминаю об ответственности за нарушение авторского права и использование пиратского контента, — отметил Алексей Оськин, руководитель отдела технического маркетинга Eset Russia. — Тем не менее, экосистема Р2Р — не только и не столько пиратство, у нее есть ряд легитимных путей применения. И, как любая массовая технология, файлообменные сервисы интересны киберпреступникам. Базовые рекомендации: используйте только лицензионное ПО, игнорируйте подозрительные сайты и торренты, защитите компьютер комплексным антивирусным продуктом.
»

Смотрите также

Контроль и блокировки сайтов

Анонимность

Критическая инфраструктура

Импортозамещение


Информационная безопасность и киберпреступность

* Регулирование интернета в Казахстане, KZ-CERT