Перейти к содержанию

В 2016 году 75% шифровальщиков созданы русскоязычными хакерами


Рекомендуемые сообщения

Ежегодная конференция RSA — самое крупное мероприятие по IT-безопасности в мире — зачастую вызывает у типичного ее посетителя целый ураган впечатлений. Обычно требуется некоторое время на то, чтобы переварить поток информации и выловить из него те новости, которые действительно являются экстраординарными. Однако в этом году все было иначе.

russian-ransomware-featured-1.jpg

На саммите по вымогательскому ПО RSAC 2017 Ransomware Summit я буквально в первый же день был шокирован докладом Антона Иванова, старшего вирусного аналитика «Лаборатории Касперского». Точнее, даже одним фактом, озвученным в докладе.

Из 62 семейств вымогателей, обнаруженных исследователями компании за прошлый год, 47 были разработаны русскоговорящими киберспреступниками — это целых 75%! Кроме того, в 2016 году все эти семейства вместе взятые, согласно телеметрическим данным «Лаборатории Касперского», атаковали 1,4 млн человек в различных странах мира.

We released decryption tool for #CryptXXX (".crypt", ".cryp1", ".crypz"). In most cases full decryption is possible! pic.twitter.com/qAlWUlDHVE

— Anton Ivanov (@antonivanovm) December 20, 2016

 

В своем докладе Антон подробнее рассказал слушателям о том, в какие уровни экосистемы вымогательского ПО вовлечены киберпреступники:

  • Создание и обновление семейств вымогателей.
  • Формирование партнерских программ для распространения вымогателей.
  • Участие в партнерских программах.

ransomware-business-structure.png

Вот что еще меня поразило: мы ведь уже очень много знаем об этом виде киберпреступлений, почему мы до сих не пресекли их полностью? Как отметил Антон Иванов, все дело в высокой прибыльности и низком пороге входа на этот «рынок»: преступникам даже не нужно уметь программировать, чтобы заниматься вымогательством. Если вам интересно узнать больше о проблеме с точки зрения технологий, почитайте об исследовании на сайте Securelist, где оно освещено более подробно.

Как защититься от вымогателей
  1. Делайте бэкапы с истинно религиозным фанатизмом. Сохранять резервные копии можно в облаке или на внешнем накопителе. Сам я делаю и то, и другое. Но помните: если на компьютере вы постоянно залогинены в облачном хранилище, или же ваш резервный накопитель подключен к ПК, шифровальщик может добраться и до резервных копий.
  2. Установите антивирус, способный эффективно защитить от вымогателей. Kaspersky Total Security и Kaspersky Internet Security содержат компонент System Watcher, который отслеживает подозрительную активность, характерную для вымогателей.
  3. Не открывайте вложения, полученные от незнакомцев. Будьте в этом смысле избирательны и определите круг доверенных отправителей, файлы и ссылки от которых вы будете считать условно безопасными.

Если вы стали жертвой вымогателя и не успели сделать резервные копии файлов, пожалуйста, не платите выкуп. Вместо этого посетите сайт No More Ransom, который мы создали вместе с правоохранительными органами и даже нашими прямыми конкурентами, чтобы помочь избавиться от вымогательского ПО.



Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Решение проблемы, (по моему!))

Каждый файл подписываем цифровой подписью(винда), и чтобы никакая "сволочь" не могла его запустить, никак, если нету вышеозначенной! ))

 

Фсё.

 

Подделать эту подпись я так понимаю, проблематично?

 

И сразу куча народа освободится, для решения "правильных" задач.

Ссылка на комментарий
Поделиться на другие сайты

Интересно почему именно русских хакеров привлекает область шифровальщиков?

Скорей всего, их привлекает финансовая составляющая а именно последующие перепродажа вируса.

Ссылка на комментарий
Поделиться на другие сайты

 

 


Вместо этого посетите сайт No More Ransom, который мы создали вместе с правоохранительными органами и даже нашими прямыми конкурентами, чтобы помочь избавиться от вымогательского ПО.

Некорректно работает. Загружаешь файл с условиями вымогателя в формате txt., а система выбрасывает главную страничку

Ссылка на комментарий
Поделиться на другие сайты

Некорректно работает. Загружаешь файл с условиями вымогателя в формате txt., а система выбрасывает главную страничку

Есть еще такой сайт:

https://id-ransomware.malwarehunterteam.com/index.php?lang=ru_RU

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • safety
      Автор safety
      Статистика обращений на форум по шифровальщикам с начала 2022 года на 15 декабря 2024 года.
       
      15 наиболее активных типов шифровальщика по итогам каждого года.
       

       
      15 наиболее активных шифровальщиков с начала 2022 года по 15 декабря 2024 года
       

    • KL FC Bot
      Автор KL FC Bot
      Информационный поток с каждым днем не уменьшается, и в 2025 году в нашей голове остается все меньше места для таких вещей, как пароль к той самой почте, которую вы завели в далеком 2020, чтобы зарегистрировать маму на маркетплейсе. Во Всемирный день пароля, выпадающий в этом году на 1 мая, День труда, предлагаем потрудиться и объединиться в борьбе против забывчивости, слабых паролей и хакеров.
      Как уже не раз подтверждали наши эксперты, целевая компрометация пароля — лишь вопрос времени и средств, причем зачастую — очень короткого времени и копеечных средств. И наша задача — максимально усложнить этот процесс, напрочь отбив желание у взломщиков заниматься именно вашими данными.
      В прошлогоднем исследовании мы выяснили, что 59% всех паролей мира могут быть взломаны менее чем за час при помощи умных алгоритмов, требующих мощной видеокарты вроде RTX 4090 или дешевой аренды облачных вычислительных мощностей. Сейчас мы проводим второй этап исследования и скоро расскажем, изменилась ли ситуация за год к лучшему или нет, так что подписывайтесь на наш блог или телеграм-канал, чтобы первыми узнать о результатах.
      Сегодня мы не просто расскажем о наиболее безопасных методах аутентификации и способах создания сложных паролей, но и обсудим техники их запоминания, а также ответим на вопрос, почему использовать менеджер паролей в 2025 году — действительно хорошая идея.
      Как безопаснее логиниться в 2025 году
      Сейчас у нас достаточно вариантов, с помощью которых можно проходить аутентификацию в сервисах и на веб-сайтах:
      классическая связка логин-пароль; аутентификация с помощью стороннего сервиса (VK, Яндекс, Apple, Google и т. д.); двухфакторная аутентификация с подтверждением: через SMS с одноразовым кодом; через приложение-аутентификатор (например, Kaspersky Password Manager, Google Authenticator или Microsoft Authenticator); с применением аппаратного ключа (например, Flipper, YubiKey или USB-токена); использование passkey и биометрической аутентификации. Разумеется, каждый из этих способов можно как усилить, например создать сложный пароль из 20+ случайных символов, так и ослабить, допустим, оставляя токен в USB-порту, а сам компьютер — без присмотра в публичных местах. И потому время «классических» паролей еще не прошло. Поэтому давайте разбираться, как мы можем усилить наши текущие позиции: придумать и запомнить незабываемый пароль.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В последние годы в блоге Kaspersky Daily мы стали уделять ransomware заметно меньше внимания, чем в былые времена. Но это вовсе не потому, что атаки вымогателей прекратились. Скорее наоборот — такие инциденты происходят настолько часто, что они уже давно стали привычным, практически фоновым явлением.
      Однако некоторые атаки вымогателей по-прежнему привлекают внимание своей экстраординарностью. В этом посте мы перечислим связанные с шифровальщиками-вымогателями инциденты 2024 года, которые выделялись на общем фоне своим масштабом, последствиями или необычными методами атакующих.
      Январь 2024: атака вымогателей на зоопарк Торонто
      Одним из первых значительных инцидентов 2024 года, связанных с ransomware, стала январская атака на крупнейший канадский зоопарк, расположенный в Торонто. Администрация зоопарка поспешила заверить общественность в том, что атака вымогателей не повлияла на работоспособность систем, связанных с уходом за животными. Более того, веб-сайт организации и сервис продажи билетов также не были затронуты, так что зоопарк продолжил принимать посетителей в обычном режиме.
      Официальный сайт зоопарка Торонто сообщает о кибератаке и уверяет, что с животными все в порядке. Источник
      Через некоторое время после атаки выяснилось, что атакующим удалось похитить значительное количество личной информации сотрудников зоопарка за период с 1989 года до наших дней. Таким образом, данный инцидент послужил очередным напоминанием о том, что даже очень далекие от критических секторов организации могут стать объектами атак вымогателей.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      12 мая — Всемирный день борьбы с шифровальщиками. В 2025 году в этот памятный день, учрежденный Интерполом и «Лабораторией Касперского», мы хотим обсудить тенденции, которые прослеживаются в ransomware-инцидентах и служат доказательством того, что с каждым годом идея вести переговоры со злоумышленниками и совершать переводы в криптовалюте становится все хуже.
      Низкое качество расшифровщиков
      Когда инфраструктура компании зашифрована в результате атаки, бизнес в первую очередь хочет вернуться к нормальной деятельности, как можно быстрее восстановив данные на рабочих станциях и серверах. Из записок вымогателей может сложиться впечатление, что после оплаты компания получит приложение, которое быстро вернет всю информацию на свои места и можно будет практически безболезненно продолжить работу. На практике этого почти никогда не случается.
      Во-первых, часть вымогателей просто обманывает своих жертв и вообще не присылает расшифровщик. Такие случаи стали широко известны, например благодаря утечке внутренней переписки вымогателей Black Basta.
      Во-вторых, бизнес вымогателей — это шифрование, а не расшифровка, поэтому написанию декрипторов уделяется минимум внимания: они плохо и медленно работают. Может оказаться, что восстановление данных из резервной копии пройдет значительно быстрее, чем восстановление при помощи утилиты злоумышленников. Часто присланные вымогателями расшифровщики сбоят при встрече с экзотическими именами файлов, из-за конфликтов прав доступа или просто без видимой причины и при этом не имеют механизма продолжения расшифровки с того места, где она прервалась. Иногда, из-за некорректной обработки, они просто портят файлы.
      В результате образовался целый сегмент ИТ-бизнеса — нормальная расшифровка. Легитимные компании берут полученный от вымогателей сырой расшифровщик и переписывают его так, чтобы он работал нормально. Но быстро найти такую компанию и дождаться улучшенную версию утилиты — опять потери денег и времени.
       
      View the full article
    • Сергей1202
      Автор Сергей1202
      Проверили на вашем форуме на вирусы- их нет.
      1.стал долго загружаться ПК ( раньше было 5 сек) сейчас 2-3 мин,
      2. Ошибки на дисках С/Д, не исправляются (испробовал все способы)
      3.Невозможность создать точки восстановления системы
      4Постоянная ошибка не хватает памяти и браузер сворачивается ( 2 планки по 8 ГБ)
       Если нужны еще какие данные специалисту- предоставлю
×
×
  • Создать...