Вор в цифре: кто они – лидеры киберпреступного мира

Support81

Модератор
Cisco Talos раскрыла полный разбор тактик ведущих групп вымогателей.
vorr.jpg


В последние месяцы серия масштабных атак программ-вымогателей оказала значительное влияние на различные секторы экономики от больниц до аэропортов. В свете событий специалисты Cisco Talos провели тщательный анализ текущих лидеров среди групп вымогателей, чтобы понять современное состояние угроз.

Исследование Cisco Talos охватывает период с 2023 по 2024 год и основывается на анализе 14 групп вымогателей. В выборку вошли группы, которые отличились масштабом атак, влиянием на клиентов и нетипичным поведением. Источниками данных стали как публичные утечки, так и внутренние расследования и открытые отчеты. В список вошли такие известные группировки, как LockBit, ALPHV, Play, 8base, BlackBasta, BianLian, CLOP, Cactus, Medusa, Royal, Rhysida, Hunters International, Akira и Trigona.

Среди всех групп особенно выделяются AlphV/Blackcat и Rhysida благодаря широкому спектру используемых тактик. В то же время, группы BlackBasta, LockBit и Rhysida не только шифруют данные, но и повреждают системы жертв, чтобы усилить эффект атаки. Группа Clop, в отличие от других, сосредотачивается на вымогательстве через кражу данных, а не на шифровании.

Типичная цепочка атак начинается с получения начального доступа через социальную инженерию, сканирование сетей и исследование открытых источников. Далее киберпреступники обеспечивают долгосрочный доступ, используя автоматизированные механизмы для сохранения присутствия в сети. После установления устойчивого доступа вымогатели анализируют целевую среду, повышают свои привилегии и готовят данные для кражи или шифрования.

На заключительном этапе злоумышленники запускают программу-вымогатель и уведомляют жертву о взломе. Если цель состоит в вымогательстве только через кражу данных, то этот этап пропускается.

В последнее время наблюдается рост числа атак, в которых используются известные уязвимости для проникновения. Например, уязвимости CVE-2020-1472 (Zerologon), CVE-2018-13379 (Fortinet FortiOS SSL VPN) и CVE-2023-0669 (GoAnywhere MFT) регулярно эксплуатируются для получения начального доступа и повышения привилегий.

С переходом к тактике двойного вымогательства, когда злоумышленники не только шифруют данные, но и крадут их, некоторые более зрелые группы, предоставляющие вымогательское ПО как услугу (RaaS), начали разрабатывать индивидуальное вредоносное ПО для кражи данных. Например, группы BlackByte и LockBit создали собственные инструменты для эксфильтрации данных.

В ходе анализа также была замечена тенденция к использованию легитимных коммерческих инструментов для управления и мониторинга, AnyDesk и ScreenConnect. Использование данных программ позволяет злоумышленникам смешиваться с корпоративным трафиком и сокращать расходы на разработку собственных инструментов.

Другой заметный тренд – это применение тактик обхода защиты для увеличения времени нахождения в сети жертвы. Злоумышленники используют инструменты для отключения или модификации антивирусных программ, а также функций операционной системы, предназначенных для обнаружения вредоносных нагрузок.

В последнее время также наблюдается рост использования инфостилеров среди групп вымогателей. Стилеры часто используются брокерами начального доступа (IAB) для сбора учетных данных и личной информации жертв, что облегчает начальный взлом систем.

В течение рассматриваемого периода были замечены многочисленные атаки, особенно нацеленные на США. Под удар попали такие отрасли, как производство и IT-технологии. Атаки привели к значительным финансовым потерям и сбоям в работе предприятий.

Для защиты от подобных угроз Cisco Talos рекомендует:

  • Регулярное управление исправлениями и обновлениями;
  • Внедрение строгих политик паролей и многофакторной аутентификации;
  • Укрепление систем и окружения, минимизация открытых для атаки поверхностей;
  • Сегментация сети и аутентификация устройств перед предоставлением доступа;
  • Внедрение систем мониторинга и реагирования на инциденты (SIEM и EDR/XDR);
  • Принцип минимальных привилегий для пользователей и систем;
  • Минимизация IT-систем, доступных из интернета.

Указанные меры помогут снизить риск взлома и защитить организации от серьезных последствий атак программ-вымогателей.
Подробнее: https://www.securitylab.ru/news/550005.php
 
Похожие темы
M [USB]Стиллер или флешка ВОР) Готовый софт 40
Support81 Кто украл 127 тысяч биткоинов? Китайский CVERC обвиняет США. Но у Минюста США совсем другая версия Новости в сети 0
Support81 Ваши 10 лет программирования против его 15 минут с ИИ — угадайте, кто победит Новости в сети 0
Support81 Сын — дроппер, мама — платит: суд не интересует, кто что “не знал” Новости в сети 0
Support81 Кто-то учился 5 лет, чтобы писать код, а кто-то просто нажимает кнопку в ChatGPT — и получает тот же результат Новости в сети 0
Support81 Хакеры нашли золотую жилу: данные о тех, кто владеет миллиардными долями в самых громких стартапах Новости в сети 0
Support81 Apple ставит эксперимент: ИИ кодит, люди смотрят. Вопрос — кто здесь лишний? Новости в сети 0
Support81 Хактивизм или шпионаж: кто на самом деле отключает воду и свет в городах Новости в сети 0
Support81 20 лет, миллионы на крипте и почти 60 за решёткой — кто такой King Bob из Scattered Spider? Новости в сети 0
Support81 Обман на блокчейне: кто нажился на фальшивом «да» от Украины Новости в сети 0
Support81 Кто за кулисами крипторынка: тайные игроки, влияющие на стоимость монет Новости в сети 0
Support81 Парад вирусов: кто возглавил рейтинг самых опасных киберугроз Новости в сети 0
Support81 LockBit слабеет, RansomHub наступает: кто возглавит вымогательский бизнес в 2025 Новости в сети 0
Support81 Тайный агент в WhatsApp: кто следит за вашими устройствами? Новости в сети 0
Support81 Шестеро против мира: кто стоит за 50% кибератак Новости в сети 0
Support81 «Кровавые волки» в казахских сетях: кто станет следующей жертвой? Новости в сети 0
Support81 Рекламная доза: кто стоит за PR-акциями лидера наркоторговли в России Новости в сети 0
turbion0 Новая мошенническая схема, нацеленная на индивидуальных предпринимателей и тех, кто использует режим «Налог на профессиональный доход» Новости в сети 0
Support81 Интернет-тролли: кто они на самом деле? Новости в сети 0
E Кто может выводить акк UK за 30%? Свободное общение 1
CoderUnicorn Приветствуем всех, кто заинтересован в арбитраже трафика на платформах Google и Facebook! Предоставляю работу. Ищу специалиста. 0
M Приглашаю всех, кто знаком с MLM и сетевым маркетингом в тему, где вы максимально монетизируете свои навыки! Предоставляю работу. Ищу специалиста. 0
Support81 Мир готовят к новой эпидемии: Кто не верит – три года тюрьмы Новости в сети 0
Support81 ИБ-исследователи vs. вендоры: кто в ответе за безопасность ПО? Новости в сети 0
Support81 Grandoreiro: кто скрывается за банковским трояном, терроризирующим всю Латинскую Америку Новости в сети 0
Support81 Conti и Royal получили мощного союзника: хакеры 3AM вступают в игру, но кто они на самом деле? Новости в сети 0
Support81 Кто стоит за Agent Racoon? Тайный хакер, который атакует Android и угрожает мировой безопасности Новости в сети 0
Support81 Кто такие медиаполицейские и почему они нужны России? Новости в сети 1
Support81 Scattered Spider и BlackCat: кто на самом деле атаковал американские казино? Новости в сети 0
Support81 Санкции и Trickbot: кто они, эти 11 человек, привлекшие внимание США и Великобритании? Новости в сети 0
Support81 Интересно Всего 100 человек стоят за большинством вымогательств в интернете — кто они такие? Новости в сети 0
M Нужно ломануть телеграм кто поможет? Свободное общение 0
O Ищу годный арбитраж трафика! Парни, кто льёт трафик, напиши в тг, ЕСТЬ РАБОТА! Предоставляю работу. Ищу специалиста. 2
MIRASCH Кто знает как можно замаскировать apk-троян? Свободное общение 1
B Ищу работу, может кто что-то подскажет ? Свободное общение 1
F Работа для тех кто без опыта Предоставляю работу. Ищу специалиста. 2
C Кто может крякнуть бота? Свободное общение 6
X Есть тут кто с репой на ире? Свободное общение 2
R Кто шарит в дедиках Свободное общение 20
S Может кто-то знает Свободное общение 1
Н Нужен тот кто сможет сделать интерфеис для бд. Предоставляю работу. Ищу специалиста. 2
I Всем добра! Кто может обновить фейки? Свободное общение 0
C пытаюсь установить java на кали и ошибка с пакетами. Кто разбираеться help. Свободное общение 1
Denik Интересно Как вычисляют тех кто работает с левой сим картой Полезные статьи 1
Admin Розыгрыш 25$ Для тех кто проявляет активность на форуме [Завершено] Розыгрыши 1
W Кто может взломать сайт ? Уязвимости и взлом 0
X VX. Checkers [1 кто они] Вирусология 3
T Кто подскажет про заливы на СС Свободное общение 5
АнАлЬнАя ЧуПаКаБрА INLINE ру проект для тех кто не хочет покупать дедики, домены и хостинг за свой счет Готовый софт 0
H Что делать с 400к доками , кто их покупает ? Свободное общение 3

Название темы