Перейти к содержанию

В 2016 году 75% шифровальщиков созданы русскоязычными хакерами


Рекомендуемые сообщения

Ежегодная конференция RSA — самое крупное мероприятие по IT-безопасности в мире — зачастую вызывает у типичного ее посетителя целый ураган впечатлений. Обычно требуется некоторое время на то, чтобы переварить поток информации и выловить из него те новости, которые действительно являются экстраординарными. Однако в этом году все было иначе.

russian-ransomware-featured-1.jpg

На саммите по вымогательскому ПО RSAC 2017 Ransomware Summit я буквально в первый же день был шокирован докладом Антона Иванова, старшего вирусного аналитика «Лаборатории Касперского». Точнее, даже одним фактом, озвученным в докладе.

Из 62 семейств вымогателей, обнаруженных исследователями компании за прошлый год, 47 были разработаны русскоговорящими киберспреступниками — это целых 75%! Кроме того, в 2016 году все эти семейства вместе взятые, согласно телеметрическим данным «Лаборатории Касперского», атаковали 1,4 млн человек в различных странах мира.

We released decryption tool for #CryptXXX (".crypt", ".cryp1", ".crypz"). In most cases full decryption is possible! pic.twitter.com/qAlWUlDHVE

— Anton Ivanov (@antonivanovm) December 20, 2016

 

В своем докладе Антон подробнее рассказал слушателям о том, в какие уровни экосистемы вымогательского ПО вовлечены киберпреступники:

  • Создание и обновление семейств вымогателей.
  • Формирование партнерских программ для распространения вымогателей.
  • Участие в партнерских программах.

ransomware-business-structure.png

Вот что еще меня поразило: мы ведь уже очень много знаем об этом виде киберпреступлений, почему мы до сих не пресекли их полностью? Как отметил Антон Иванов, все дело в высокой прибыльности и низком пороге входа на этот «рынок»: преступникам даже не нужно уметь программировать, чтобы заниматься вымогательством. Если вам интересно узнать больше о проблеме с точки зрения технологий, почитайте об исследовании на сайте Securelist, где оно освещено более подробно.

Как защититься от вымогателей
  1. Делайте бэкапы с истинно религиозным фанатизмом. Сохранять резервные копии можно в облаке или на внешнем накопителе. Сам я делаю и то, и другое. Но помните: если на компьютере вы постоянно залогинены в облачном хранилище, или же ваш резервный накопитель подключен к ПК, шифровальщик может добраться и до резервных копий.
  2. Установите антивирус, способный эффективно защитить от вымогателей. Kaspersky Total Security и Kaspersky Internet Security содержат компонент System Watcher, который отслеживает подозрительную активность, характерную для вымогателей.
  3. Не открывайте вложения, полученные от незнакомцев. Будьте в этом смысле избирательны и определите круг доверенных отправителей, файлы и ссылки от которых вы будете считать условно безопасными.

Если вы стали жертвой вымогателя и не успели сделать резервные копии файлов, пожалуйста, не платите выкуп. Вместо этого посетите сайт No More Ransom, который мы создали вместе с правоохранительными органами и даже нашими прямыми конкурентами, чтобы помочь избавиться от вымогательского ПО.



Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Решение проблемы, (по моему!))

Каждый файл подписываем цифровой подписью(винда), и чтобы никакая "сволочь" не могла его запустить, никак, если нету вышеозначенной! ))

 

Фсё.

 

Подделать эту подпись я так понимаю, проблематично?

 

И сразу куча народа освободится, для решения "правильных" задач.

Ссылка на комментарий
Поделиться на другие сайты

Интересно почему именно русских хакеров привлекает область шифровальщиков?

Скорей всего, их привлекает финансовая составляющая а именно последующие перепродажа вируса.

Ссылка на комментарий
Поделиться на другие сайты

 

 


Вместо этого посетите сайт No More Ransom, который мы создали вместе с правоохранительными органами и даже нашими прямыми конкурентами, чтобы помочь избавиться от вымогательского ПО.

Некорректно работает. Загружаешь файл с условиями вымогателя в формате txt., а система выбрасывает главную страничку

Ссылка на комментарий
Поделиться на другие сайты

Некорректно работает. Загружаешь файл с условиями вымогателя в формате txt., а система выбрасывает главную страничку

Есть еще такой сайт:

https://id-ransomware.malwarehunterteam.com/index.php?lang=ru_RU

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • escadron
      Автор escadron
      В далеком 2015 году скачал какую-то фигню на комп, потерял практически все фотографии и видео. Получил от матери по шапке и благополучно об этом забыл.
      Сейчас же внезапно захотелось восстановить файлы, если, конечно, это возможно.
      Из-за ограничений формата прикрепляемых файлов не могу предоставить пример зашифрованных данных.
      Файл с почтой/другой информацией (README**.txt) либо был утерян, либо же вообще не появлялся на компьютере.
      Надеюсь, знатоки смогут помочь.
    • safety
      Автор safety
      Статистика обращений на форум по шифровальщикам с начала 2022 года на 15 декабря 2024 года.
       
      15 наиболее активных типов шифровальщика по итогам каждого года.
       

       
      15 наиболее активных шифровальщиков с начала 2022 года по 15 декабря 2024 года
       

    • printscreen
      Автор printscreen
      День добрый! Генеральный директор умудрился запустить вирус шифровальщик и зашифровал всё на своей машине вместе с сетевым диском. 
      Addition.txt archive.7z FRST.txt
    • Павел Бурдейный
      Автор Павел Бурдейный
      Сегодня схватили шифровальщика. Имя файла изменилось на Лист Microsoft Office Excel.xlsx.[ID-6E9103E8].[Telegram ID @Cherchil_77777].WMRWXK . Прошу помочь в решении проблемы
      Лист Microsoft Office Excel.xlsx
    • 08Sergey
      Автор 08Sergey
      Всем привет! Помогите пожалуйста, зашифровало файловый сервер, много текстовых документов, стандартные средства не помогли, есть оригинал файла и зашифрованный (в архиве), система переустановлена, письмо с требованиями не найдено...
      eking.zip
×
×
  • Создать...