По данни на две компании за киберсигурност, хакерските групи, разпространяващи една от най-популярните рансъмуер заплахи днес, Ryuk, са припечелили огромна сума за периода на съществуване на криптовируса.

Доклад на Advanced Intelligence и HYAS, цитиран от ZDNet, твърди, че киберпрестъпниците, които разпространяват Ryuk са прибрали $150 000 000 досега. Специалистите базират своите открития след като проследяват разплащанията към 61 биткойн портфейла, свързващи се с рансъмуер атаките с Ryuk.

„Ryuk получават значителни суми от техните операции от добре известен брокер, който осъществява плащанията от името на рансъмуер жертвите. Тези плащания понякога възлизат на милиони долари, като по принцип варират в рамките на стотици хиляди“, пишат авторите на доклада. Те допълват, че сумите, които престъпниците успяват да генерират от набезите си се събират в специални акаунти, след което преминават през специални услуги за пране на пари, а след това се връщат към подземния свят, където се използват за плащане на други престъпни действия или биват обръщани в реални пари в известни криптотържища. Имено последното, посочват двете компании е необичайно за подобни престъпни групировки – повечето от тях използват слабо известни криптоборси, но хората зад Ryuk се възползват от услугите на две от най-популярните места, на които могат да обърнат своите биткойни в реални пари – Binance и Huobi.

В заключението си, създателите на проучването правят важна констатация и отправят своите три основни съвета към бизнесите, които искат да се предпазят от рансъмуер атаки.

„Нещо, което става кристално ясно при анализа на рансъмуер инцидентите е, че настоящите подходи в индустрията и приетите от правителството стъпки и рамки за действие за справяне с проблемите, причинени от зловредни програми са неефективни. Предприятията, които пострадват от рансъмуер не биват поразявани защото нямат инсталиран обновен антивирусен софтуер или избират една компания за сигурност пред друга. Те стават жертви, защото не са помислили за разработването на контрамерки, които ще попречат на първоначалните зарази от зловредни програми, като Emotet, Zloader и Qakbot (споменавайки някои от тях) да влязат в мрежата“, пишат Advanced Intelligence и HYAS.

Трите основни стъпки, които трябва да предприемат бизнесите тук са: ограничаване на изпълнението на макроси в Microsoft Office документи, обновяване на софтуера на всички точки точки за достъп и включването на двуфакторна защита за достъп до тях и осъзнаване на опасността от използването на инструменти, като Citrix и Microsoft RDP, като използването им трябва да бъде ограничено до конкретен списък с IP адреси, които да се достъпват само при нужда.

0 0 глас
Оценете статията
Абонирай се
Извести ме за
guest
0 Коментара
Отзиви
Всички коментари