И тази година криптовирусите вероятно ще са в обектива на медийните публикации и общественото внимание. Рансъмуер заплахите се оказват жизнен метод за престъпниците да печелят от действията си, като в последната година се забелязват характеристики, които сочат, че атаките стават по-усъвършенствани и умели.

Според изследване на Dark Reading обаче, проведено сред партньори на медията, рансъмер атаките са били по-малко през миналата година в сравнение с 2018. За сметка на това, те са по-целенасочени и технически по-сложни. И нещо друго, 15% от анкетираните заявяват, че са платили откуп за заключените техни данни. Това е четирикратно увеличение в сравнение с по-миналата година. Що се отнася до броя на атаките, ако през 2018 12% заявяват, че са станали жертва на рансъмуер атака, то през миналата година, 10% от участниците в изследването признават, че организацията, в която работят е паднала в плен на криптовирус. И независимо от по-малкия брой на атакуваните сред тях, то в общ план, нещата не изглеждат въобще розови, за което писаха в края на миналата година отново Dark Reading. Освен огромния брой на успешно атакувани цели през 2019 (коствало на различни институции и компании в САЩ над $7.5 млрд.), биват регистрирани неприятни тенденции в развитието на провеждането на самите атаки. Като например сътрудничеството между престъпни групи, доставящи различни по вид заплахи. Пример за това бяха и са авторите зад Emotet и Trickbot. Все по-често срещано е първоначалното компрометиране на мрежите и системите от една от тези групи и предоставянето им за „ползване“ на представителите на друга криминална структура. По този начин, последиците от атаките може да са катастрофални. Атакувана мрежата със зловредна програма, която краде лична информация, впоследствие тя може да стане жертва на рансъмуер от друг престъпен агент, да бъде използвана за разпращане на спам, осъществяване на DDoS атаки и др. Сред другите тревожни тенденции тук е все по-внимателното провеждане на атаките и изграждането им в няколко фази, изследването на мрежовия периметър с цел поразяването на повече цели, използването на успешни механизми за прикриване и полуавтоматизираното изпълнение на самите атаки.

„Ако погледнем цялостната картина, ние ще открием, че това, което се променя е промяна в подхода на престъпниците в доставянето на троянските програми и подбора на жертвите“, споделя своите наблюдения Джай Виаджан в обзорен материал на Dark Reading от края на миналата година. „Ако преди пет години, почти всичкия рансъмуер беше доставян в масови кампании и основният вектор на дистрибуция беше посредством спам, днес много престъпници използват целенасочени атаки вместо това. Те провеждат разузнавателни действия в опит да открият голяма корпорация или правителствена организация, общинска мрежа и се опитват да свалят защитите ѝ. И знаейки с кого си имат работа, престъпниците често завишават значително искания от тях откуп“.

Повече за изследването на медията може да откриете тук.

ДОБАВИ КОМЕНТАР

avatar
  Абонирай се  
Извести ме за