Перейти к содержанию

Все данные уже украдены. Что дальше?


Рекомендуемые сообщения

Практическое руководство

Заполните форму, чтобы получить практическое руководство для бизнеса от "Лаборатории Касперского".
  • Имя*
  • Фамилия*
  • Email*
  • Компания*
  • Количество ПК в вашей компании*
  • Страна
    РоссияАзербайджанАрменияГрузияКазахстанМонголияТуркменистанУзбекистанДругое

Киберпреступники смещают фокус от кражи личных данных к акциям, которые приносят немедленную выгоду, — пришли к выводу эксперты института SANS. На круглом столе «Семь самых опасных видов новых атак», проведенном экспертами в рамках конференции RSA, доктор Иоганн Ульрих (Dr Johannes Ullrich) показал интересный слайд со скромным названием «Изменения в экономике вредоносных программ» и гораздо более громким заявлением в центре — «ВСЕ ДАННЫЕ УЖЕ УКРАДЕНЫ».

Все данные уже украдены. Что дальше?

В одних только США, по данным Ульриха, был украден 191 млн записей баз данных об избирателях, притом что всего их в Штатах 142 млн. Таким образом, данные о многих американцах были украдены даже не раз. По кредитным картам пропорция не такая впечатляющая, но все равно тревожная — выпущено 170 млн кредитных карт, а украден 61 млн (по состоянию на 2014 год).

Циферки. В 2015 году произошло 1673 утечки, в результате которых были скомпрометированы более 707 млн записей: https://t.co/D67nv7c5EO

— Kaspersky Lab (@Kaspersky_ru) March 2, 2016

Интересным следствием этого «перепроизводства» является снижение цен на подобные данные на черных рынках. Это делает операции по краже «обычных» персональных данных менее привлекательными для киберпреступников, вынуждая их зарабатывать на чем-то ином. Новым фокусом преступников стало прямое вымогательство денег у жертвы, причем целятся негодяи как в частных лиц, так и в бизнес.

Все данные уже украдены. Что дальше?

Увеличилось количество вымогательства с помощью DDoS-атак — преступники не прекращают атаку, пока владелец сайта-мишени не заплатит выкуп. Растут разнообразие и сложность программ-вымогателей. Среди свежих историй, ставших достоянием общественности, — поражение вымогателем-шифровальщиком двух больниц, причем как минимум одна из них была вынуждена заплатить выкуп, чтобы расшифровать информацию.

46% #DDoS ботнетов сейчас состоят из устройств под управлением #Linux . "Интернет вещей" во всей красе. pic.twitter.com/UTB2gjJmz6

— Kaspersky Lab (@Kaspersky_ru) January 27, 2016

Менее громкое, но более массовое явление — свежее поколение вымогателей, рассчитанных на блокирование веб-сайта. Не так давно под удар вымогателя CTB-Locker попали WordPress-блоги. Киберпреступники взламывают сайт, пользуясь известными уязвимостями в WordPress, и шифруют весь контент сайта. При этом они добавляют к сайту код, который позволяет открыть его в браузере и вступить с вымогателями в общение, это по сути чат «техподдержки».

Чтобы доказать свою «честность», они также расшифровывают два файла бесплатно. Казалось бы, зачем столько хлопот из-за блога? Но надо отметить, что простота использования WordPress привела к тому, что на нем создают не только блоги, но и интернет-магазины или сайты компаний целиком. В подобных случаях ценность информации на сервере может быть достаточно высокой.

Вымогатель CTB-Locker, он же Critroni начал атаковать веб-сайты: шифрует их и просит денег за расшифровку данных: https://t.co/VdWnYY1LTE

— Kaspersky Lab (@Kaspersky_ru) February 26, 2016

Зашифровать информацию – не то же самое, что ее украсть. Получается, что первое может быть даже страшнее последнего. Вот и глава Агентства национальной безопасности США Майкл Роджерс (Michael Rogers), также выступавший на RSA 2016, считает злонамеренное изменение данных одним из своих самых страшных кошмаров. «Что если кто-то изменит данные, программы или системы безопасности — и мы вдруг не сможем доверять тому, что мы видим? Что мы будем делать в этом случае?» – спрашивает он.

Обычным людям стоит по-прежнему опасаться вымогателей, шифрующих данные на компьютере. При этом преступники внимательно присматриваются и к телефонам — вымогатели на Android уже существуют. Они не только шифруют данные, но и мешают вообще использовать смартфон по назначению.

С учетом того, что значительный процент смартфонов имеет незакрытые уязвимости (такие как Stagefright, например), а сложность вредоносного кода для Android резко выросла, стоит ожидать новых, более разрушительных атак, комбинирующих воровство денег с телефонного или привязанного банковского счета с последующим вымогательством.

Как развивались мобильные троянцы в прошлом году и что ждет нас в этом: https://t.co/mAr2YNCh4V pic.twitter.com/eAqCfJ0I6h

— Kaspersky Lab (@Kaspersky_ru) March 2, 2016

Эксперты SANS не стали подробно останавливаться на мерах защиты, но мы сделаем это за них и напомним вам, что нужно делать.

1. Владельцам веб-сайтов следует регулярно обновлять WordPress и все дополнительные модули. Поскольку это достаточно сложная работа, стоит рассмотреть переезд на специализированный веб-хостинг, который будет делать это за вас, автоматически.

2. Резервные копии сайта, которые создают почти все провайдеры, надо регулярно скачивать, чтобы иметь копию данных в офлайне.

3. Резервные копии важных данных нужно, во-первых, регулярно делать, а во-вторых, хранить их на носителе, который не подключен к компьютеру в остальное время. Лучше всего для домашних нужд подходит USB-винчестер. Для смартфонов можно настроить «облачное» резервирование всех ключевых данных.

Спасти и сохранить: как включить резервное копирование данных в Kaspersky Total Security: https://t.co/tLiTbGBtRB pic.twitter.com/vTx8hI8eot

— Kaspersky Lab (@Kaspersky_ru) December 25, 2015

4. На домашнем компьютере необходима комплексная защита. Напомним, что Kaspersky Internet Security умеет защищать документы, если на компьютере начинается что-то подозрительное, похожее на шифрование файлов.

5. Регулярные обновления ОС, браузера, антивируса и основных приложений жизненно важны для всех компьютеров, планшетов и смартфонов. Если не хотите тратить на это слишком много времени — включите автообновление.



Читать далее >>
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • sergei5
      От sergei5
      Добрый день Вирус зашифровал все данные файл с расширением  62IKGXJL  помогите восстановить. Буду вам признателен.
    • Olga Grinchuk
      От Olga Grinchuk
      Взомали сервер через RDP и зашифровали файлы, оставили почту platishilidrocish@fear.pw для расшифровки и требуют оплату.
      Во вложении требование и зашифрованные файлы.
      требование.rar зашифрованные файлы.rar
    • Zubarev211
      От Zubarev211
      Добрый день, поймали шифровальщик Xorist, зашифровали все файлы расширением *.er. Нужно было восстановить базу данных 1С. Из теневой папки получилось восстановить 1CD8.1CD
      Указанный файл не был зашифрован расширением .er, но при запуске выдавало ошибку о повреждении данных.

      Так же пытались вашим декриптором использовали пару 2х файлов, но так же получали ошибку(пробовали на документах ворд)

      Подскажите пожалуйста какие дальнейшие шаги нам нужно сделать, чтобы восстановить базу. Спасибо! 
    • Bercolitt
      От Bercolitt
      У меня Windows 10 домашний, следовательно нет удаленного рабочего стола. Многие документы и картинки с моего ПК перенеслись автоматически в облачное хранилище OneDrive. Это видно в проднике. Особого доверия к этому хранилищу нет. Если возникают какие-то предупреждения от Kaspersky Plus, то в качестве пользователя указывается модифицированное имя моего ПК с добавлением знака доллара $ на конце. Это удаленный доступ хакера или программы бота к моим данным?
    • Сергей рнд
      От Сергей рнд
      Добрый день, нужна помощь в расшифровке ,прислали счет на оплату, я даже не понял от кого и естественно открыл,после чего зашифровалось все что было на компе,а на экране вылетело сообщение об оплате,откатывал систему не помогло,сбил виндовс и дальше продолжил работу,однако хотелось бы востановить клиентскую базу)вложу архив с запиской вымогателя,так же могу прикрепиShortcut.txtFRST.txtAddition.txtть почту с которой мне писали.. не понял только как выполнить это действие??вложите в сообщение логи, собранные Farbar Recovery Scan Tool,
      максим.rar
×
×
  • Создать...