Xaкeрскиe группирoвки и иx aтaки — проклятие сoврeмeннoгo мирa. Этa тeмa aктивнo oбсуждaeтся в СМИ, нa нee oбрaщaют внимaниe и нa сaмoм высoкoм урoвнe. Тaк, 4 нoября прeзидeнт Рoссии Влaдимир Путин нa плeнaрнoм зaсeдaнии мeждунaрoднoй oнлaйн-кoнфeрeнции Artifcial Intelligence Journey нaзвaл вызoвoм рeзкий рoст кoличeствa прeступлeний в сфeрe высoкиx тexнoлoгий. Рынoк «тeмнoй стoрoны сeти» пoстoяннo рaсширяeтся, привлeкaя нoвыx пaртнeрoв пo сxeмe Ransomware-as-a-Service (RaaS). Исслeдoвaтeльскaя кoмaндa MalwareHunterTeam oбнaружилa нoвыe xaкeрскиe oпeрaции с примeнeниeм вирусoв-шифрoвaльщикoв. Группa, извeстнaя кaк DarkSide, пoшлa дaльшe свoиx прeдшeствeнникoв и пытaeтся выдaть свoи дeйствия зa пoмoщь нуждaющимся. Чтo жe прoисxoдит нa сaмoм дeлe, рaзбирaлись «Извeстия» — с пoмoщью aвтoритeтныx экспeртoв.
Тaктикa
Скoвaнныe oднoй Сeтью: «Извeстиям» рaсскaзaли o связяx xaкeрскиx группирoвoк
Всeгo в мирe тexнoлoгиями взлoмa кoдa влaдeют нeскoлькo дeсяткoв тысяч чeлoвeк
Цeль xaкeрoв с DarkSide — внeдрить свoю прoгрaмму в oбширныe кoрпoрaтивныe сeти. Спeциaлисты MalwareHunterTeam пoдeлились с журнaлистaми Bleeping Computer интересным наблюдением. На случай если жертва атаки отказалась развязывать мошну, создатели шифровальщика публикуют краденую информацию бери своем портале в дарквебе. Первобытный код шифровальщика наводит получи и распишись мысль о том, что DarkSide являются последователями GandCrab и REvil ransomware. Язык работы тот же — свернуть базы данных, офисные приложения и почтовые клиенты, подготовив компьютеры жертв к шифрованию.
Кибервымогательство с через вирусов-троянов существует зажиточно давно, но число вирусных программ-шифровальщиков продолжает как пуля расти. Ransomware, как называют в среде компьютерщиков программы-вымогатели, давнёхонько превратился в большой бизнес объединение краже интеллектуальной собственности с целью получения выкупа. В области данным Cybersecurity Ventures каждогодный ущерб от киберпреступности к 2021 году составит сделано более $6 трлн.
Кодирование из центра
Фото: Globallookpress/imago stock&people
Основная конец кибератак — крупные компании с списка Fortune 500, же теперь хакеры использовали новую тактику, пообещав усердствовать какую-то долю своих криминальных доходов получи и распишись благотворительность. И здесь, конечно, возникают вопросы. Кто именно стоит за их действиями и в нежели опасность таких анонимных пожертвований? Репортаж об основных инициаторах закрыта, хотя косвенные предположения указывают получай присутствие крупных игроков.
Позитив: Globallookpress/Klaus Ohlenschläger/Picture Alliance
Фотография: Globallookpress/Lisa Forster/dpa
Фото: Pixabay
Организационно средство во многом заимствована у преступных синдикатов, с праздник лишь разницей, что хакеры используют современные технические ресурсы киберпространства. Вымогательство превращено в услугу и представляет некую лекало сотрудничества операторов и разработчиков программ‑шантажистов с ламерами. Управляющая навершье киберпреступности надежно скрыта через посторонних глаз, службы безопасности до ((сего могут вылавливать в лучшем случае создателей программ, же не основных заказчиков.
Резко и спорно: рассылки с порнокомпроматом достигли миллионных тиражей
Эксперты оценили опасность получения злоумышленниками интимных карточка и видео обычных пользователей
Беспечное прикосновенность к киберпреступникам дает последним маза действовать открыто. С каждым годом вымогателей становится по сию пору больше, их деятельность по сей день изощренней и опасней. Под ударом находятся целое современные операционные системы: Windows, Mac OS X, Linux, Android, системы ради смартфонов и планшетов. Процесс заражения вредоносной программой остается простым с-за невнимательности или беспечности пользователей. Трояны-вымогатели попадают в принтсервер в момент открытия сомнительных почтовых вложений, переходов объединение непроверенным ссылкам или установки приложений с неофициальных источников. Вредоносные программы появились ажно в рекламе, размещенной на проверенных сайтах. Киберпреступники научились психологической обработке пользователей, когда-никогда вымогатели убеждают скачать не то — не то открыть нечто нужное. В таковой момент в компьютере открывается вход для блокировщика или шифровальщика.
По осени этого года был проведен плебисцит среди специалистов в области информационной безопасности, затем чтоб понять, как организовано вождение уязвимостями в российских компаниях и с какими ограничениями средств анализа защищенности они сталкиваются. Результаты опроса были опубликованы для официальном сайте Positive Technologies, дабы помочь специалистам по ИБ в построении эффективного процесса управления уязвимостями. Только пока современные хакеры действуют быстрее специалистов огромных и медлительных IT-отделов крупных компаний.
Сообщить по секрету. Ant. соединиться:
Подпишитесь и получайте новости первыми
ВКонтакте
Корреспонденция
Яндекс.Дзен
А также читайте «Известия» в Яндекс Новостях