Атаки программ-вымогателей: новый график от AttackIQ

Атаки программ-вымогателей: новый график от AttackIQ

Компания AttackIQ анонсировала выпуск нового графика атак, который имитирует поведение программы-вымогателя Ako, появившейся в январе 2020 года. Эта инновация вводит в оборот полезный инструмент для команд безопасности, стремящихся улучшить свои системы защиты от сетевых угроз.

Программа-вымогатель Ako: угроза нового поколения

В отличие от большинства программ-вымогателей, нацеливающихся на отдельные рабочие станции, Ako ориентирован на заражение целых сетей. Это значительно увеличивает потенциальный вред и делает его более опасным.

Ako, также известная как MedusaReborn, представляет собой разновидность программы-вымогателя, написанную на C++. Она функционирует по модели «Ransomware as a Service» (RaaS), что позволяет злоумышленникам использовать ее в своих атаках в обмен на процент от выкупа.

Основные характеристики Ako

  • Идентификация как вариант MedusaLocker
  • Защитное поведение и стратегическая изоляция целевых компьютеров
  • Методы проникновения через внедрение процессов и удаление теневых копий томов

Новый шаблон оценки от AttackIQ

Платформа AttackIQ предоставляет новый шаблон, позволяющий командам безопасности оценивать эффективность их средств контроля безопасности в сравнении с базовым поведением программы-вымогателя Ako.

Используя этот шаблон, команды могут:

  • Оценить свои возможности по защите от оппортунистических противников
  • Постоянно проверять механизмы обнаружения и предотвращения атак программ-вымогателей

Анализ и моделирование атаки

График атак предназначен для имитации шагов развертывания программы-вымогателя Ako, включая:

  1. Анализ среды для поиска скомпрометированных систем
  2. Передача средств проникновения
  3. Удаление теневых копий томов
  4. Обнаружение сети
  5. Шифрование данных
  6. Загрузка дополнительных вредоносных программ

Контроль безопасности и рекомендации

Ситуация требует повышенного внимания к контролю безопасности конечных точек и сети для обнаружения вредоносной активности. Рекомендуется использование:

  • Политик EDR/AV
  • Настроек для защиты от программ-вымогателей

Заключение

Важно постоянно тестировать механизмы защиты, используя график атак для оценки процессов обеспечения безопасности и реагирования на инциденты. Команды, опираясь на данные шаблона оценки, смогут улучшить свою защиту и повысить общую эффективность своих программ безопасности против угроз, исходящих от операторов программ-вымогателей Ako.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: