Обзор атак программ-вымогателей и связанных с ними инцидентов безопасности за прошедшую неделю (3-10 марта)

Обзор атак программ-вымогателей и связанных с ними инцидентов безопасности за прошедшую неделю (3-10 марта)

Предлагаем ознакомиться с небольшим обзором атак программ-вымогателей и инцидентов безопасности, связанных с ними. В центре внимания: Medusa, Symantec, Travelers’ Cyber Threat Report, eByte, Go, EvilByteCode, SecP0, CYFIRMA, Boramae, «Информзащита», Агентство по кибербезопасности и защите инфраструктуры, CISA, ФБР, Международный центр обмена информацией и анализа, MS-ISAC, Ghost, Cring, FunkSec.

За первые два месяца 2025 года вирус Medusa атаковал более 40 организаций, включая медицинское учреждение в США. По данным специалистов по кибербезопасности из Symantec, количество таких инцидентов почти вдвое превышает аналогичный показатель за аналогичный период прошлого года.

Группировки, распространяющие программы-вымогатели, пересмотрели подход к атакам, отдавая предпочтение надежным и повторяемым методам проникновения в сети. В отчете Travelers’ Cyber Threat Report отмечается, что теперь киберпреступники реже используют массовые атаки через уязвимости в программном обеспечении, вместо этого они сосредотачиваются на компрометации учетных данных в VPN и сетевых шлюзах.

Недавно специалисты в сфере кибербезопасности выявили новый вид программы-вымогателя под названием eByte. Этот зловредный код написан на языке Go и создан хакером, известным под псевдонимом EvilByteCode.

Появилась еще одна группа программ-вымогателей — SecP0. В отличие от классических шифровальщиков, требующих выкуп за дешифровку данных, эта программа нацелена на продажу информации о нераскрытых уязвимостях в программном обеспечении.

Эксперты CYFIRMA зафиксировали появление еще одной угрозы — вымогательского ПО под названием Boramae. Этот вирус, ориентированный на системы Windows, отличается сложной архитектурой и применяет современные методы шифрования для блокировки файлов.

Шанс, что жертва ransomware-атаки выполнит требования злоумышленников, увеличивается вдвое, если резервные копии оказываются зашифрованными. В таком случае вероятность выплаты составляет 67% против 32%. Специалисты «Информзащиты» поясняют: если у компании остаются нетронутые бэкапы, она может восстановить критически важные данные и выбрать более выгодную стратегию реагирования. В противном случае преступники получают значительное преимущество.

В феврале 2025 года Агентство по кибербезопасности и защите инфраструктуры (CISA), ФБР и Международный центр обмена информацией и анализа (MS-ISAC) представили рекомендации по тактике, методам и процедурам (TTP), которые используются программой-вымогателем Ghost (Cring).

Группировка FunkSec оказалась в центре внимания киберэкспертов после резкого роста числа атак. Более 120 организаций из различных сфер — государственных структур, обороны, финансов, технологий и образования — стали ее жертвами. В конце 2024 года злоумышленники запустили сайт для слива данных, что свидетельствует о расширении их методов и увеличении масштабов деятельности.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: