Перейти к содержанию

Все данные уже украдены. Что дальше?


Рекомендуемые сообщения

Практическое руководство

Заполните форму, чтобы получить практическое руководство для бизнеса от "Лаборатории Касперского".
  • Имя*
  • Фамилия*
  • Email*
  • Компания*
  • Количество ПК в вашей компании*
  • Страна
    РоссияАзербайджанАрменияГрузияКазахстанМонголияТуркменистанУзбекистанДругое

Киберпреступники смещают фокус от кражи личных данных к акциям, которые приносят немедленную выгоду, — пришли к выводу эксперты института SANS. На круглом столе «Семь самых опасных видов новых атак», проведенном экспертами в рамках конференции RSA, доктор Иоганн Ульрих (Dr Johannes Ullrich) показал интересный слайд со скромным названием «Изменения в экономике вредоносных программ» и гораздо более громким заявлением в центре — «ВСЕ ДАННЫЕ УЖЕ УКРАДЕНЫ».

Все данные уже украдены. Что дальше?

В одних только США, по данным Ульриха, был украден 191 млн записей баз данных об избирателях, притом что всего их в Штатах 142 млн. Таким образом, данные о многих американцах были украдены даже не раз. По кредитным картам пропорция не такая впечатляющая, но все равно тревожная — выпущено 170 млн кредитных карт, а украден 61 млн (по состоянию на 2014 год).

Циферки. В 2015 году произошло 1673 утечки, в результате которых были скомпрометированы более 707 млн записей: https://t.co/D67nv7c5EO

— Kaspersky Lab (@Kaspersky_ru) March 2, 2016

Интересным следствием этого «перепроизводства» является снижение цен на подобные данные на черных рынках. Это делает операции по краже «обычных» персональных данных менее привлекательными для киберпреступников, вынуждая их зарабатывать на чем-то ином. Новым фокусом преступников стало прямое вымогательство денег у жертвы, причем целятся негодяи как в частных лиц, так и в бизнес.

Все данные уже украдены. Что дальше?

Увеличилось количество вымогательства с помощью DDoS-атак — преступники не прекращают атаку, пока владелец сайта-мишени не заплатит выкуп. Растут разнообразие и сложность программ-вымогателей. Среди свежих историй, ставших достоянием общественности, — поражение вымогателем-шифровальщиком двух больниц, причем как минимум одна из них была вынуждена заплатить выкуп, чтобы расшифровать информацию.

46% #DDoS ботнетов сейчас состоят из устройств под управлением #Linux . "Интернет вещей" во всей красе. pic.twitter.com/UTB2gjJmz6

— Kaspersky Lab (@Kaspersky_ru) January 27, 2016

Менее громкое, но более массовое явление — свежее поколение вымогателей, рассчитанных на блокирование веб-сайта. Не так давно под удар вымогателя CTB-Locker попали WordPress-блоги. Киберпреступники взламывают сайт, пользуясь известными уязвимостями в WordPress, и шифруют весь контент сайта. При этом они добавляют к сайту код, который позволяет открыть его в браузере и вступить с вымогателями в общение, это по сути чат «техподдержки».

Чтобы доказать свою «честность», они также расшифровывают два файла бесплатно. Казалось бы, зачем столько хлопот из-за блога? Но надо отметить, что простота использования WordPress привела к тому, что на нем создают не только блоги, но и интернет-магазины или сайты компаний целиком. В подобных случаях ценность информации на сервере может быть достаточно высокой.

Вымогатель CTB-Locker, он же Critroni начал атаковать веб-сайты: шифрует их и просит денег за расшифровку данных: https://t.co/VdWnYY1LTE

— Kaspersky Lab (@Kaspersky_ru) February 26, 2016

Зашифровать информацию – не то же самое, что ее украсть. Получается, что первое может быть даже страшнее последнего. Вот и глава Агентства национальной безопасности США Майкл Роджерс (Michael Rogers), также выступавший на RSA 2016, считает злонамеренное изменение данных одним из своих самых страшных кошмаров. «Что если кто-то изменит данные, программы или системы безопасности — и мы вдруг не сможем доверять тому, что мы видим? Что мы будем делать в этом случае?» – спрашивает он.

Обычным людям стоит по-прежнему опасаться вымогателей, шифрующих данные на компьютере. При этом преступники внимательно присматриваются и к телефонам — вымогатели на Android уже существуют. Они не только шифруют данные, но и мешают вообще использовать смартфон по назначению.

С учетом того, что значительный процент смартфонов имеет незакрытые уязвимости (такие как Stagefright, например), а сложность вредоносного кода для Android резко выросла, стоит ожидать новых, более разрушительных атак, комбинирующих воровство денег с телефонного или привязанного банковского счета с последующим вымогательством.

Как развивались мобильные троянцы в прошлом году и что ждет нас в этом: https://t.co/mAr2YNCh4V pic.twitter.com/eAqCfJ0I6h

— Kaspersky Lab (@Kaspersky_ru) March 2, 2016

Эксперты SANS не стали подробно останавливаться на мерах защиты, но мы сделаем это за них и напомним вам, что нужно делать.

1. Владельцам веб-сайтов следует регулярно обновлять WordPress и все дополнительные модули. Поскольку это достаточно сложная работа, стоит рассмотреть переезд на специализированный веб-хостинг, который будет делать это за вас, автоматически.

2. Резервные копии сайта, которые создают почти все провайдеры, надо регулярно скачивать, чтобы иметь копию данных в офлайне.

3. Резервные копии важных данных нужно, во-первых, регулярно делать, а во-вторых, хранить их на носителе, который не подключен к компьютеру в остальное время. Лучше всего для домашних нужд подходит USB-винчестер. Для смартфонов можно настроить «облачное» резервирование всех ключевых данных.

Спасти и сохранить: как включить резервное копирование данных в Kaspersky Total Security: https://t.co/tLiTbGBtRB pic.twitter.com/vTx8hI8eot

— Kaspersky Lab (@Kaspersky_ru) December 25, 2015

4. На домашнем компьютере необходима комплексная защита. Напомним, что Kaspersky Internet Security умеет защищать документы, если на компьютере начинается что-то подозрительное, похожее на шифрование файлов.

5. Регулярные обновления ОС, браузера, антивируса и основных приложений жизненно важны для всех компьютеров, планшетов и смартфонов. Если не хотите тратить на это слишком много времени — включите автообновление.



Читать далее >>
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • sergei5
      От sergei5
      Добрый день Вирус зашифровал все данные файл с расширением  62IKGXJL  помогите восстановить. Буду вам признателен.
    • Bercolitt
      От Bercolitt
      У меня Windows 10 домашний, следовательно нет удаленного рабочего стола. Многие документы и картинки с моего ПК перенеслись автоматически в облачное хранилище OneDrive. Это видно в проднике. Особого доверия к этому хранилищу нет. Если возникают какие-то предупреждения от Kaspersky Plus, то в качестве пользователя указывается модифицированное имя моего ПК с добавлением знака доллара $ на конце. Это удаленный доступ хакера или программы бота к моим данным?
    • Сергей рнд
      От Сергей рнд
      Добрый день, нужна помощь в расшифровке ,прислали счет на оплату, я даже не понял от кого и естественно открыл,после чего зашифровалось все что было на компе,а на экране вылетело сообщение об оплате,откатывал систему не помогло,сбил виндовс и дальше продолжил работу,однако хотелось бы востановить клиентскую базу)вложу архив с запиской вымогателя,так же могу прикрепиShortcut.txtFRST.txtAddition.txtть почту с которой мне писали.. не понял только как выполнить это действие??вложите в сообщение логи, собранные Farbar Recovery Scan Tool,
      максим.rar
    • Инфлюенсер
      От Инфлюенсер
      Добрый день, произошел взлом системы. Пострадали пк и сервера, злоумышленник зашифровал данные. Так же попросил выкуп. для теста дал пароль от одного из дисков с помощью которого удалось расшифровать диск с которого собраны логи по запросу, в данный момент диски заблокированы. Требуется ли с помощью программы R.Saver   попытаться вытащить какиет-о файлы, так как в настоящий момент  диски являются роу
      Addition.txtFRST.txt
    • dexter
      От dexter
      Всем привет.
       
      Открыл меню Плюса и увидел сообщение (скрин). Ладно, залез в BIOS и включил виртуализацию и попутно (по совету в одной из профильных статей ЛК) параметр VT-d.
      Опять посетил Настройку защиты ввода данных и опять сообщение "... Обнаружено несовместимое устройство или программное обеспечение."
       
      Хорошо. По поводу устройства - ясен пень, имеется в виду модуль TPM . Но он у меня не установлен. Это я знаю точно, поскольку я его не покупал и не устанавливал ( как мне разъяснили в одном из магазинов,
      сие устройство запрещено к оф. продаже). Разъём на плате есть, а самого модуля - нету.
       
      Смотрим и читаем дальше много букв в одной из профильных статей от ЛК. И оказывается, что причин о несовместимости программного обеспечения может быть несколько - https://support.kaspersky.ru/common/safemoney/13713#block1
      то что вверху написано - не суть важно. Листаем список ниже. И что мы там видим ? А то, что под программным обеспечением имеется в виду в том числе Изоляция ядра и Smart App Control.
      У меня, на начальной стадии использования винды-11 Smart App Control отключен, т.к. находится в  режиме "Оценка".
       
      А теперь такой вопрос к разработчикам : нельзя как-то решить эту коллизию с Smart App Control , Изоляцией ядра и защитой ввода данных с использованием аппаратной виртуализации ?
      Или вы реально решили, что для функционирования Плюса в том виде, как Вы задумали , надо отключить несколько функций по обеспечению безопасности в самой системе ?


×
×
  • Создать...