Перейти к содержанию

В 2016 году 75% шифровальщиков созданы русскоязычными хакерами


Рекомендуемые сообщения

Ежегодная конференция RSA — самое крупное мероприятие по IT-безопасности в мире — зачастую вызывает у типичного ее посетителя целый ураган впечатлений. Обычно требуется некоторое время на то, чтобы переварить поток информации и выловить из него те новости, которые действительно являются экстраординарными. Однако в этом году все было иначе.

russian-ransomware-featured-1.jpg

На саммите по вымогательскому ПО RSAC 2017 Ransomware Summit я буквально в первый же день был шокирован докладом Антона Иванова, старшего вирусного аналитика «Лаборатории Касперского». Точнее, даже одним фактом, озвученным в докладе.

Из 62 семейств вымогателей, обнаруженных исследователями компании за прошлый год, 47 были разработаны русскоговорящими киберспреступниками — это целых 75%! Кроме того, в 2016 году все эти семейства вместе взятые, согласно телеметрическим данным «Лаборатории Касперского», атаковали 1,4 млн человек в различных странах мира.

We released decryption tool for #CryptXXX (".crypt", ".cryp1", ".crypz"). In most cases full decryption is possible! pic.twitter.com/qAlWUlDHVE

— Anton Ivanov (@antonivanovm) December 20, 2016

 

В своем докладе Антон подробнее рассказал слушателям о том, в какие уровни экосистемы вымогательского ПО вовлечены киберпреступники:

  • Создание и обновление семейств вымогателей.
  • Формирование партнерских программ для распространения вымогателей.
  • Участие в партнерских программах.

ransomware-business-structure.png

Вот что еще меня поразило: мы ведь уже очень много знаем об этом виде киберпреступлений, почему мы до сих не пресекли их полностью? Как отметил Антон Иванов, все дело в высокой прибыльности и низком пороге входа на этот «рынок»: преступникам даже не нужно уметь программировать, чтобы заниматься вымогательством. Если вам интересно узнать больше о проблеме с точки зрения технологий, почитайте об исследовании на сайте Securelist, где оно освещено более подробно.

Как защититься от вымогателей
  1. Делайте бэкапы с истинно религиозным фанатизмом. Сохранять резервные копии можно в облаке или на внешнем накопителе. Сам я делаю и то, и другое. Но помните: если на компьютере вы постоянно залогинены в облачном хранилище, или же ваш резервный накопитель подключен к ПК, шифровальщик может добраться и до резервных копий.
  2. Установите антивирус, способный эффективно защитить от вымогателей. Kaspersky Total Security и Kaspersky Internet Security содержат компонент System Watcher, который отслеживает подозрительную активность, характерную для вымогателей.
  3. Не открывайте вложения, полученные от незнакомцев. Будьте в этом смысле избирательны и определите круг доверенных отправителей, файлы и ссылки от которых вы будете считать условно безопасными.

Если вы стали жертвой вымогателя и не успели сделать резервные копии файлов, пожалуйста, не платите выкуп. Вместо этого посетите сайт No More Ransom, который мы создали вместе с правоохранительными органами и даже нашими прямыми конкурентами, чтобы помочь избавиться от вымогательского ПО.



Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Решение проблемы, (по моему!))

Каждый файл подписываем цифровой подписью(винда), и чтобы никакая "сволочь" не могла его запустить, никак, если нету вышеозначенной! ))

 

Фсё.

 

Подделать эту подпись я так понимаю, проблематично?

 

И сразу куча народа освободится, для решения "правильных" задач.

Ссылка на комментарий
Поделиться на другие сайты

Интересно почему именно русских хакеров привлекает область шифровальщиков?

Скорей всего, их привлекает финансовая составляющая а именно последующие перепродажа вируса.

Ссылка на комментарий
Поделиться на другие сайты

 

 


Вместо этого посетите сайт No More Ransom, который мы создали вместе с правоохранительными органами и даже нашими прямыми конкурентами, чтобы помочь избавиться от вымогательского ПО.

Некорректно работает. Загружаешь файл с условиями вымогателя в формате txt., а система выбрасывает главную страничку

Ссылка на комментарий
Поделиться на другие сайты

Некорректно работает. Загружаешь файл с условиями вымогателя в формате txt., а система выбрасывает главную страничку

Есть еще такой сайт:

https://id-ransomware.malwarehunterteam.com/index.php?lang=ru_RU

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      В последние годы в блоге Kaspersky Daily мы стали уделять ransomware заметно меньше внимания, чем в былые времена. Но это вовсе не потому, что атаки вымогателей прекратились. Скорее наоборот — такие инциденты происходят настолько часто, что они уже давно стали привычным, практически фоновым явлением.
      Однако некоторые атаки вымогателей по-прежнему привлекают внимание своей экстраординарностью. В этом посте мы перечислим связанные с шифровальщиками-вымогателями инциденты 2024 года, которые выделялись на общем фоне своим масштабом, последствиями или необычными методами атакующих.
      Январь 2024: атака вымогателей на зоопарк Торонто
      Одним из первых значительных инцидентов 2024 года, связанных с ransomware, стала январская атака на крупнейший канадский зоопарк, расположенный в Торонто. Администрация зоопарка поспешила заверить общественность в том, что атака вымогателей не повлияла на работоспособность систем, связанных с уходом за животными. Более того, веб-сайт организации и сервис продажи билетов также не были затронуты, так что зоопарк продолжил принимать посетителей в обычном режиме.
      Официальный сайт зоопарка Торонто сообщает о кибератаке и уверяет, что с животными все в порядке. Источник
      Через некоторое время после атаки выяснилось, что атакующим удалось похитить значительное количество личной информации сотрудников зоопарка за период с 1989 года до наших дней. Таким образом, данный инцидент послужил очередным напоминанием о том, что даже очень далекие от критических секторов организации могут стать объектами атак вымогателей.
       
      View the full article
    • safety
      От safety
      Статистика обращений на форум по шифровальщикам с начала 2022 года на 15 декабря 2024 года.
       
      15 наиболее активных типов шифровальщика по итогам каждого года.
       

       
      15 наиболее активных шифровальщиков с начала 2022 года по 15 декабря 2024 года
       

    • Mrak
      От Mrak
      Всем привет.
       
      На форуме постоянно слетают настройки лент. Образуются новые. Подскажите, как удалить лишние и сохранить одну "нормальную", чтобы туда попадали ВСЕ сообщения, КРОМЕ сообщений в разделе "уничтожение вирусов"?

      Вон сколько непрочитанного контента, а где кнопка "удалить"?
    • Tarnum
      От Tarnum
      Возможно, кто-нибудь сталкивался с подобной проблемой? Начал ставить триальную версию KSOS 21.3 на Microsoft Windows Server 2016, официальный установщик обнаружил на сервере несовместимое ПО (Defender - т.е. защитник Windows) и начал его удалять, после чего предложил перезагрузить сервер (сам KSOS при этом даже ещё не начал устанавливаться!). После перезагрузки сервер больше не загружается, выпадает в BSOD (Critical Porocess Died), пробовал безопасный режим - тот же BSOD. Пускает только в командную строку консоли восстановления, но образа системы нет, восстанавливать неоткуда и всё это случилось, что называется, "на ровном месте".
      В общем, я попал. Наверное, придётся увольняться с работы, не знаю, что делать, если до 20 января (ближайший понедельник) никто ничего не посоветует, придётся устанавливать сервер с нуля, и надеяться, что хоть какие-то данные на диске уцелели... :-(
    • Thunderer
      От Thunderer
      Зашифровали файлы на компьютере и все общие папки 
      Подключились к компьютеру по RDP 
      В архиве логи frst, зашифрованный и расшифрованный файлы
      -Файлы.zip
×
×
  • Создать...