Атаки программ-вымогателей: угроза от WantToCry усиливается

Атаки программ-вымогателей: угроза от WantToCry усиливается

В современном цифровом мире атаки программ-вымогателей становятся все более распространенными. Особенно актуальными являются случаи, когда злоумышленники используют уязвимые серверные службы блокировки сообщений (SMB), что открывает несанкционированный доступ к конфиденциальным данным. Группа программ-вымогателей WantToCry, активировавшая свою деятельность с декабря 2023 года, продолжает нацеливаться на сетевые сервисы в 2024 году.

Методы работы WantToCry

Группа WantToCry использует несколько тактик для осуществления атак:

  • Атаки методом перебора: Злоумышленники применяют базу данных, содержащую более миллиона паролей, для взлома систем с слабыми или стандартными учетными данными.
  • Удаленное шифрование: Атакующие шифруют данные на сетевых дисках и устройствах NAS.
  • Шифрование файлов: Зашифрованные файлы получают расширение «.want_to_cry», что связано с требованием выкупа.

Примечательно, что WantToCry проводит разведку сети, выявляя системы с незащищенными SMB-портами, обычно TCP-портом 445. Используя большой словарь паролей, злоумышленники добиваются несанкционированного доступа к системам жертв.

Риски и последствия

Одним из главных рисков, связанных с уязвимостями SMB, является возможность удаленного несанкционированного доступа к общим дискам. Это может привести к следующим последствиям:

  • Утечка данных;
  • Атаки программ-вымогателей, шифрующих критически важные файлы;
  • Длительный простой в работе;
  • Финансовые и репутационные потери;
  • Увеличение вероятности атаки из-за ошибок в настройках.

Из-за изощренности методов, применяемых хакерами, необходимость защиты конфигураций SMB становится критической для защиты жизненно важных данных и инфраструктуры от новых кампаний программ-вымогателей, таких как WantToCry.

Рекомендации по обеспечению безопасности

Организациям необходимо принять ряд мер для защиты от угроз, связанных с программами-вымогателями:

  • Активное устранение уязвимостей;
  • Строгие меры аутентификации;
  • Отслеживание и ограничение внешнего доступа к конфиденциальным службам;
  • Регулярное обновление систем для устранения известных недостатков;
  • Внедрение надежных планов реагирования на инциденты.

Эти действия помогут смягчить последствия атак программ-вымогателей и защитить компании от утечек данных и сбоев в работе.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: