Логин
 
 
 
 

Статьи и обзоры

Follow idexpert_ru on Twitter

CNews Forum: Информационные технологии завтра 7 ноября 2024 года
Шестая международная промышленная выставка и бизнес-форум «EXPO EURASIA VIETNAM 2025»
Конгресс цифровизации нефтегазовой отрасли NEFT 4.0

 
 

Новое поколение вымогателей атакует через забытые уязвимости


Атаки программ-вымогателей продолжают эволюционировать, эксплуатируя забытые уязвимости, через которые хакеры проникают в ИТ-инфраструктуру компаний. Как защититься от программ-вымогателей, рассказал киберэксперт «Газинформсервиса» Михаил Спицын.  

По данным исследователей Seqrite Labs*, группа хакеров активизировала атаки ещё в 2024 году, используя уязвимости SMB, SSH, FTP и других сетевых сервисов. Основной метод компрометации — подбор паролей, основанный на обширной базе учётных данных. После получения доступа злоумышленники шифруют файлы на сетевых дисках и устройствах хранения данных, оставляя жертве записку с требованиями выкупа.

Хотя программное обеспечение безопасности и средства обнаружения угроз становятся более совершенными, преступники тоже не стоят на месте. Хакеры не только используют брутфорс-атаки, но и шифруют файлы удалённо, без загрузки вредоносного ПО на локальные машины. Такой подход позволяет избежать детектирования антивирусами и усложняет анализ инцидента.

Обнаруженные индикаторы компрометации указывают на активные IP-адреса, использовавшиеся для атак. В случае компрометации злоумышленники предлагают связаться через зашифрованные каналы связи, такие как Telegram и Tox. После успешного шифрования файлы получают расширение «.want_to_cry», а в каталогах создаётся текстовый файл с инструкциями по оплате выкупа.

«Действительно важно контролировать периметр сети, ограничивая доступы по протоколам SMB, SSH, FTP. Однако, ввиду особенностей бизнес-процессов, необходимости быстрого обмена файлами или, например, потребностей в работе программного обеспечения, требующего определённых настроек, как раз формируются уязвимые области в инфраструктуре. Такие области могут быть использованы для распространения вредоносного программного обеспечения, включая шифровальщики. В связи с этим таким организациям рекомендуется иметь программное обеспечение с модулями поведенческой аналитики UEBA для обнаружения аномальных действий в корпоративной сети. Например, благодаря наличию таких модулей программный комплекс Ankey ASAP регистрирует всплески вредоносной активности, позволяя своевременно принять меры по обезвреживанию вредоносов», — говорит киберэксперт компании «Газинформсервис» Михаил Спицын.

* Seqrite Labs — это аналитическое подразделение компании Quick Heal Technologies, специализирующееся на кибербезопасности.



 

Проекты и решения

EXPO CIFRA 2025

События

Международный технологический конгресс
Конференция "Цифровая устойчивость промышленных систем"

Опрос


Онлайн-конференция "Модернизация производства-2025"



Комментарии