Вор в цифре: кто они – лидеры киберпреступного мира

Support81

Модератор
Cisco Talos раскрыла полный разбор тактик ведущих групп вымогателей.
vorr.jpg


В последние месяцы серия масштабных атак программ-вымогателей оказала значительное влияние на различные секторы экономики от больниц до аэропортов. В свете событий специалисты

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

текущих лидеров среди групп вымогателей, чтобы понять современное состояние угроз.

Исследование Cisco Talos охватывает период с 2023 по 2024 год и основывается на анализе 14 групп вымогателей. В выборку вошли группы, которые отличились масштабом атак, влиянием на клиентов и нетипичным поведением. Источниками данных стали как публичные утечки, так и внутренние расследования и открытые отчеты. В список вошли такие известные группировки, как LockBit, ALPHV, Play, 8base, BlackBasta, BianLian, CLOP, Cactus, Medusa, Royal, Rhysida, Hunters International, Akira и Trigona.

Среди всех групп особенно выделяются AlphV/Blackcat и Rhysida благодаря широкому спектру используемых тактик. В то же время, группы BlackBasta, LockBit и Rhysida не только шифруют данные, но и повреждают системы жертв, чтобы усилить эффект атаки. Группа Clop, в отличие от других, сосредотачивается на вымогательстве через кражу данных, а не на шифровании.

Типичная цепочка атак начинается с получения начального доступа через социальную инженерию, сканирование сетей и исследование открытых источников. Далее киберпреступники обеспечивают долгосрочный доступ, используя автоматизированные механизмы для сохранения присутствия в сети. После установления устойчивого доступа вымогатели анализируют целевую среду, повышают свои привилегии и готовят данные для кражи или шифрования.

На заключительном этапе злоумышленники запускают программу-вымогатель и уведомляют жертву о взломе. Если цель состоит в вымогательстве только через кражу данных, то этот этап пропускается.

В последнее время наблюдается рост числа атак, в которых используются известные уязвимости для проникновения. Например, уязвимости

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

(Zerologon),

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

(Fortinet FortiOS SSL VPN) и

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

(GoAnywhere MFT) регулярно эксплуатируются для получения начального доступа и повышения привилегий.

С переходом к тактике двойного вымогательства, когда злоумышленники не только шифруют данные, но и крадут их, некоторые более зрелые группы, предоставляющие вымогательское ПО как услугу (

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

), начали разрабатывать индивидуальное вредоносное ПО для кражи данных. Например, группы BlackByte и LockBit создали собственные инструменты для эксфильтрации данных.

В ходе анализа также была замечена тенденция к использованию легитимных коммерческих инструментов для управления и мониторинга, AnyDesk и ScreenConnect. Использование данных программ позволяет злоумышленникам смешиваться с корпоративным трафиком и сокращать расходы на разработку собственных инструментов.

Другой заметный тренд – это применение тактик обхода защиты для увеличения времени нахождения в сети жертвы. Злоумышленники используют инструменты для отключения или модификации антивирусных программ, а также функций операционной системы, предназначенных для обнаружения вредоносных нагрузок.

В последнее время также наблюдается рост использования инфостилеров среди групп вымогателей. Стилеры часто используются брокерами начального доступа (IAB) для сбора учетных данных и личной информации жертв, что облегчает начальный взлом систем.

В течение рассматриваемого периода были замечены многочисленные атаки, особенно нацеленные на США. Под удар попали такие отрасли, как производство и IT-технологии. Атаки привели к значительным финансовым потерям и сбоям в работе предприятий.

Для защиты от подобных угроз Cisco Talos рекомендует:

  • Регулярное управление исправлениями и обновлениями;
  • Внедрение строгих политик паролей и многофакторной аутентификации;
  • Укрепление систем и окружения, минимизация открытых для атаки поверхностей;
  • Сегментация сети и аутентификация устройств перед предоставлением доступа;
  • Внедрение систем мониторинга и реагирования на инциденты (SIEM и EDR/XDR);
  • Принцип минимальных привилегий для пользователей и систем;
  • Минимизация IT-систем, доступных из интернета.

Указанные меры помогут снизить риск взлома и защитить организации от серьезных последствий атак программ-вымогателей.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Похожие темы
M [USB]Стиллер или флешка ВОР) Готовый софт 40
Support81 Кто украл 127 тысяч биткоинов? Китайский CVERC обвиняет США. Но у Минюста США совсем другая версия Новости в сети 0
Support81 Ваши 10 лет программирования против его 15 минут с ИИ — угадайте, кто победит Новости в сети 0
Support81 Сын — дроппер, мама — платит: суд не интересует, кто что “не знал” Новости в сети 0
Support81 Кто-то учился 5 лет, чтобы писать код, а кто-то просто нажимает кнопку в ChatGPT — и получает тот же результат Новости в сети 0
Support81 Хакеры нашли золотую жилу: данные о тех, кто владеет миллиардными долями в самых громких стартапах Новости в сети 0
Support81 Apple ставит эксперимент: ИИ кодит, люди смотрят. Вопрос — кто здесь лишний? Новости в сети 0
Support81 Хактивизм или шпионаж: кто на самом деле отключает воду и свет в городах Новости в сети 0
Support81 20 лет, миллионы на крипте и почти 60 за решёткой — кто такой King Bob из Scattered Spider? Новости в сети 0
Support81 Обман на блокчейне: кто нажился на фальшивом «да» от Украины Новости в сети 0
Support81 Кто за кулисами крипторынка: тайные игроки, влияющие на стоимость монет Новости в сети 0
Support81 Парад вирусов: кто возглавил рейтинг самых опасных киберугроз Новости в сети 0
Support81 LockBit слабеет, RansomHub наступает: кто возглавит вымогательский бизнес в 2025 Новости в сети 0
Support81 Тайный агент в WhatsApp: кто следит за вашими устройствами? Новости в сети 0
Support81 Шестеро против мира: кто стоит за 50% кибератак Новости в сети 0
Support81 «Кровавые волки» в казахских сетях: кто станет следующей жертвой? Новости в сети 0
Support81 Рекламная доза: кто стоит за PR-акциями лидера наркоторговли в России Новости в сети 0
turbion0 Новая мошенническая схема, нацеленная на индивидуальных предпринимателей и тех, кто использует режим «Налог на профессиональный доход» Новости в сети 0
Support81 Интернет-тролли: кто они на самом деле? Новости в сети 0
CoderUnicorn Приветствуем всех, кто заинтересован в арбитраже трафика на платформах Google и Facebook! Предоставляю работу. Ищу специалиста. 0
M Приглашаю всех, кто знаком с MLM и сетевым маркетингом в тему, где вы максимально монетизируете свои навыки! Предоставляю работу. Ищу специалиста. 0
Support81 Мир готовят к новой эпидемии: Кто не верит – три года тюрьмы Новости в сети 0
Support81 ИБ-исследователи vs. вендоры: кто в ответе за безопасность ПО? Новости в сети 0
Support81 Grandoreiro: кто скрывается за банковским трояном, терроризирующим всю Латинскую Америку Новости в сети 0
Support81 Conti и Royal получили мощного союзника: хакеры 3AM вступают в игру, но кто они на самом деле? Новости в сети 0
Support81 Кто стоит за Agent Racoon? Тайный хакер, который атакует Android и угрожает мировой безопасности Новости в сети 0
Support81 Кто такие медиаполицейские и почему они нужны России? Новости в сети 1
Support81 Scattered Spider и BlackCat: кто на самом деле атаковал американские казино? Новости в сети 0
Support81 Санкции и Trickbot: кто они, эти 11 человек, привлекшие внимание США и Великобритании? Новости в сети 0
Support81 Интересно Всего 100 человек стоят за большинством вымогательств в интернете — кто они такие? Новости в сети 0
O Ищу годный арбитраж трафика! Парни, кто льёт трафик, напиши в тг, ЕСТЬ РАБОТА! Предоставляю работу. Ищу специалиста. 2
F Работа для тех кто без опыта Предоставляю работу. Ищу специалиста. 2
X Есть тут кто с репой на ире? Свободное общение 2
L Ищу кто продает валид базы usa Покупка/Продажа 0
Н Нужен тот кто сможет сделать интерфеис для бд. Предоставляю работу. Ищу специалиста. 2
Denik Интересно Как вычисляют тех кто работает с левой сим картой Полезные статьи 1
Admin [Розыгрыш] 25$ Для тех кто проявляет активность на форуме [Завершено] Розыгрыши 1
W Кто может взломать сайт ? Уязвимости и взлом 0
X VX. Checkers [1 кто они] Вирусология 3
A Куплю Обучение кардингу,кто обучит? Кардинг предложения 0
H Что делать с 400к доками , кто их покупает ? Свободное общение 3
A Кто такие взломщики сети Полезные статьи 0
slovokek Ищем в команду человека кто может писать проекты PK или бруты. Предоставляю работу. Ищу специалиста. 0
F Очень годная тема, для тех кто живет в Беларуси, и возможно за ее пределами Уязвимости и взлом 2
T Как пустить весь интернет трафик через сеть Tor?(для тех кто не знал) Полезные статьи 1
S Для тех, кто работает с дедиками Готовый софт 0
L Как распознать что за вами кто-то следит Полезные статьи 1
N кто сможет помочь с отрисовкой паспортных данных? Полезные статьи 0
W [баг] Узнаем кто ответил от имени группы ВКонтакте Полезные статьи 4
I Для тех, кто разводит в соц.сетях v2 Полезные статьи 11

Название темы