«Сам себе режиссёр»: злоумышленники научились делать собственные модификации программ-вымогателей с помощью готовых решений » Новостной портал Infozakon
star archive bad ca calendar cat coms dislike down down2 fav fb gp info left like login love mail od pass rel reply right search set share sort_down sort_up top tw up views vk votes cross phone loc ya
«Сам себе режиссёр»: злоумышленники научились делать собственные модификации программ-вымогателей с помощью готовых решений

«Сам себе режиссёр»: злоумышленники научились делать собственные модификации программ-вымогателей с помощью готовых решений

Кибергруппы, занимающиеся вымогательством, часто используют собственные разработки программ-вымогателей, в то время как действующие в одиночку злоумышленники (обычно обладающие начальными навыками) часто используют для атак готовые версии шифровальщиков, уже доступные в сети. Многие исходные коды публикуются в открытом доступе или попадают в общий доступ в результате утечек. Эксперты Kaspersky GReAT (Глобального центра исследований и анализа угроз «Лаборатории Касперского») представили новый отчёт, в котором описываются недавние атаки, проведённые с помощью доступных в сети сборок программ-вымогателей. Такое вредоносное ПО позволяет злоумышленникам атаковать жертв без особой подготовки и является серьёзной угрозой.

SEXi. В апреле 2024 года атаке программы-шифровальщика SEXi подверглась компания IxMetro, которая предоставляет услуги дата-центров и хостинга. Название зловреда и кибергруппы обыгрывало тот факт, что целью злоумышленников были гипервизоры ESXi. Использовались две модификации шифровальщика, созданные на основе утекших образцов вредоносного ПО: версия Babuk была нацелена на устройства на Linux, а версия LockBit — на Windows.

Key Group. Злоумышленники из другой группы — Key Group — используют программы-шифровальщики из 8 разных семейств. Их методы и механизмы закрепления в системе совершенствовались с каждым новым вариантом. Несмотря на разнообразие методов, Key Group известна своими непрофессиональными действиями, включая использование общедоступного репозитория GitHub и мессенджера Telegram для коммуникаций внутри группы и связи с жертвами, что облегчает отслеживание.

Mallox.  Группа Mallox использует менее известный вариант шифровальщика, который впервые был замечен в 2021 году. Группа утверждает, что купила исходный код. В 2022 году эти злоумышленники запустили партнерскую программу, при этом сотрудничают они только с русскоязычными злоумышленниками — англоязычные партнеры их не интересуют. У них есть строгие требования к выбору организаций, которые должны атаковать их партнеры: это компании с прибылью не менее 10 млн долларов, исключая больницы и образовательные учреждения. В 2023 году у группы было 16 действующих партнеров.

«Хотя кибергруппы, использующие готовый код программ-вымогателей, могут не обладать продвинутыми навыками, их атаки могут быть очень опасны из-за использования партнёрских схем и тщательного выбора жертвы. В последнее время программы-вымогатели стали доступнее для злоумышленников. С помощью готовых версий такого ПО и партнерских программ даже начинающие злоумышленники могут представлять серьёзную угрозу», — комментирует Татьяна Шишкова, ведущий эксперт Kaspersky GReAT.

Чтобы снизить риски, эксперты «Лаборатории Касперского» рекомендуют:

- использовать комплексное защитное решение, например, Kaspersky Managed Detection and Response и Kaspersky Extended Detection and Response, для оперативного обнаружения и реагирования на угрозы, в том числе сложные;

- ограничить привилегии корпоративных пользователей, чтобы предотвратить несанкционированную активацию функционала шифрования, а также изменение ключей реестра;

- проводить анализ инцидентов для выявления начального вектора атак и предотвращения подобных атак в будущем.

Оцените новость

  • Ваша оценка
Итоги:
Проголосовало людей: 0

Оставить комментарий

Ваш e-mail не будет опубликован. Поля обязательны для заполненеия - *

  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent
Кликните на изображение чтобы обновить код, если он неразборчив

Актуальные новости

Логотип

О портале

Новостной портал Казахстана, только свежие новости со всего мира!

© 2025 INFOZAKON. Все права защищены.

×