ru24.pro
Все новости
Февраль
2025
1 2 3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28

Новое поколение вымогателей атакует через забытые уязвимости

Атаки программ-вымогателей продолжают эволюционировать, эксплуатируя забытые уязвимости, через которые хакеры проникают в ИТ-инфраструктуру компаний. Как защититься от программ-вымогателей, рассказал киберэксперт «Газинформсервиса» Михаил Спицын. 

По данным исследователей Seqrite Labs*, группа хакеров активизировала атаки ещё в 2024 году, используя уязвимости SMB, SSH, FTP и других сетевых сервисов. Основной метод компрометации — подбор паролей, основанный на обширной базе учётных данных. После получения доступа злоумышленники шифруют файлы на сетевых дисках и устройствах хранения данных, оставляя жертве записку с требованиями выкупа.

Хотя программное обеспечение безопасности и средства обнаружения угроз становятся более совершенными, преступники тоже не стоят на месте. Хакеры не только используют брутфорс-атаки, но и шифруют файлы удалённо, без загрузки вредоносного ПО на локальные машины. Такой подход позволяет избежать детектирования антивирусами и усложняет анализ инцидента.

Обнаруженные индикаторы компрометации указывают на активные IP-адреса, использовавшиеся для атак. В случае компрометации злоумышленники предлагают связаться через зашифрованные каналы связи, такие как Telegram и Tox. После успешного шифрования файлы получают расширение «.want_to_cry», а в каталогах создаётся текстовый файл с инструкциями по оплате выкупа.

 «Действительно важно контролировать периметр сети, ограничивая доступы по протоколам SMB, SSH, FTP. Однако, ввиду особенностей бизнес-процессов, необходимости быстрого обмена файлами или, например, потребностей в работе программного обеспечения, требующего определённых настроек, как раз формируются уязвимые области в инфраструктуре. Такие области могут быть использованы для распространения вредоносного программного обеспечения, включая шифровальщики. В связи с этим таким организациям рекомендуется иметь программное обеспечение с модулями поведенческой аналитики UEBA для обнаружения аномальных действий в корпоративной сети. Например, благодаря наличию таких модулей программный комплекс Ankey ASAP регистрирует всплески вредоносной активности, позволяя своевременно принять меры по обезвреживанию вредоносов», — говорит киберэксперт компании «Газинформсервис» Михаил Спицын.

 * Seqrite Labs — это аналитическое подразделение компании Quick Heal Technologies, специализирующееся на кибербезопасности.