Xaкeрскиe группирoвки и иx aтaки — кнут сoврeмeннoгo мирa. Этa тeмa aктивнo oбсуждaeтся в СМИ, нa нee oбрaщaют внимaниe и нa сaмoм высoкoм урoвнe. Тaк, 4 нoября прeзидeнт Рoссии Влaдимир Путин нa плeнaрнoм зaсeдaнии мeждунaрoднoй oнлaйн-кoнфeрeнции Artifcial Intelligence Journey нaзвaл вызoвoм рeзкий рoст кoличeствa прeступлeний в сфeрe высoкиx тexнoлoгий. Рынoк «тeмнoй стoрoны сeти» пoстoяннo рaсширяeтся, привлeкaя нoвыx пaртнeрoв пo сxeмe Ransomware-as-a-Service (RaaS). Исслeдoвaтeльскaя кoмaндa MalwareHunterTeam oбнaружилa нoвыe xaкeрскиe oпeрaции с примeнeниeм вирусoв-шифрoвaльщикoв. Группa, извeстнaя кaк DarkSide, пoшлa дaльшe свoиx прeдшeствeнникoв и пытaeтся выдaть свoи дeйствия зa пoмoщь нуждaющимся. Чтo жe прoисxoдит нa сaмoм дeлe, рaзбирaлись «Извeстия» — с пoмoщью авторитетных экспертов.
Хитрость
Скованные одной Сетью: «Известиям» рассказали о связях хакерских группировок
В (итоге в мире технологиями взлома стих владеют несколько десятков тысяч персонажей
Цель хакеров изо DarkSide — внедрить свою программу в обширные корпоративные узы. Специалисты MalwareHunterTeam поделились с журналистами Bleeping Computer интересным наблюдением. Если бы жертва атаки отказалась сделать (взнос), создатели шифровальщика публикуют краденую информацию возьми своем портале в дарквебе. Первобытный код шифровальщика наводит получи мысль о том, яко DarkSide являются последователями GandCrab и REvil ransomware. Слог работы тот а — закрыть базы данных, офисные приложения и почтовые клиенты, подготовив компьютеры жертв к шифрованию.
Кибервымогательство с через вирусов-троянов существует стоит только давно, но чисел вирусных программ-шифровальщиков продолжает впопыхах расти. Ransomware, наподобие называют в среде компьютерщиков программы-вымогатели, с (давних превратился в большой торговля по краже интеллектуальной собственности с целью получения выкупа. За данным Cybersecurity Ventures годовой ущерб от киберпреступности к 2021 году составит еще более $6 трлн.
Зашифровка из центра
Снимок: Globallookpress/imago stock&people
Основная функци кибератак — крупные компании изо списка Fortune 500, так теперь хакеры использовали новую тактику, пообещав отрывать от себя какую-то долю своих криминальных доходов получай благотворительность. И здесь, все конечно, возникают вопросы. Кто именно стоит за их действиями и в нежели опасность таких анонимных пожертвований? Материал об основных инициаторах закрыта, хотя косвенные предположения указывают для присутствие крупных игроков.
Фото: Globallookpress/Klaus Ohlenschläger/Picture Alliance
Фото: Globallookpress/Lisa Forster/dpa
Отпечаток: Pixabay
Организационно учение во многом заимствована у преступных синдикатов, с пирушка лишь разницей, будто хакеры используют современные технические хлеб киберпространства. Вымогательство превращено в услугу и представляет некую манекенщик сотрудничества операторов и разработчиков программ‑шантажистов с ламерами. Управляющая руководящие круги киберпреступности надежно скрыта через посторонних глаз, службы безопасности до ((сего могут вылавливать в лучшем случае создателей программ, только не основных заказчиков.
Твердо и спорно: рассылки с порнокомпроматом достигли миллионных тиражей
Эксперты оценили рискованность получения злоумышленниками интимных карточка и видео обычных пользователей
Беспечное подход к киберпреступникам дает последним сбыточность действовать открыто. С каждым годом вымогателей становится до сих пор больше, их отправления всё изощренней и опасней. Под ударом находятся однако современные операционные системы: Windows, Mac OS X, Linux, Android, системы на смартфонов и планшетов. Развитие заражения вредоносной программой остается простым изо-за невнимательности тож беспечности пользователей. Трояны-вымогатели попадают в умная машина в момент открытия сомнительных почтовых вложений, переходов за непроверенным ссылкам неужели установки приложений изо неофициальных источников. Вредоносные программы появились аж в рекламе, размещенной получи проверенных сайтах. Киберпреступники научились психологической обработке пользователей, в отдельных случаях вымогатели убеждают переписать или открыть неизвестно что нужное. В этот секунда в компьютере открывается подход для блокировщика неужели шифровальщика.
Осенью сего года был проведен допрос среди специалистов в области информационной безопасности, так чтобы понять, как устроено управление уязвимостями в российских компаниях и с какими ограничениями средств анализа защищенности они сталкиваются. Результаты опроса были опубликованы получай официальном сайте Positive Technologies, так чтоб помочь специалистам объединение ИБ в построении эффективного процесса управления уязвимостями. А пока современные хакеры действуют быстрее специалистов огромных и медлительных IT-отделов крупных компаний.
Сложиться:
Подпишитесь и получайте новости первыми
ВКонтакте
Почтовое отделение
Яндекс.Дзен
А вдобавок читайте «Известия» в Яндекс Новостях