Q4 Ransomware (RU)
Q4 Ransomware (RU)
• Тенденции в методах атак: Произошёл сдвиг в • Фишинговые атаки: Фишинговые атаки были
тактике от шифрования к использованию основным методом доставки программ-
украденных данных для вымогательства, при этом вымогателей, при этом 62% успешных атак
злоумышленники больше внимания уделяли краже программ-вымогателей использовали фишинг в
данных и кампаниям по вымогательству, которые не качестве точки входа в систему жертвы. Число
обязательно включали шифрование данных фишинговых атак выросло на 173% в третьем
квартале 2023 года. Злоумышленники использовали
• Программа-вымогатель как услуга (RaaS): RaaS все более изощренные методы социальной
остаётся ключевым фактором атак, и такие группы, инженерии, чтобы обманом вынудить сотрудников
как LockBit, работают по этой модели предоставлять конфиденциальную информацию
• Тактика вымогательства: Двойные и тройные • Использование уязвимостей: Уязвимости в
атаки с целью вымогательства становятся все более программном обеспечении и системах были ещё
распространёнными и потенциально более одной распространённой точкой входа. Например,
результативными, и дорогостоящими для группа программ-вымогателей CL0P использовала
пострадавших компаний программное обеспечение для передачи файлов
GoAnywhere. Два новых вида программ-
• Chain-Атаки: chain-атаки стали неотъемлемой
вымогателей, CACTUS и 3AM, появились в
частью ландшафта угроз, связанных с программами-
четвёртом квартале 2023 года, причём CACTUS
вымогателями, распространяя воздействие атак не
использовал известные уязвимости в устройствах
только на отдельных жертв
VPN
IV. ПЛАТЁЖНЫЕ ИНСТРУМЕНТЫ ПРОГРАММ- • Кража учётных данных и атаки методом грубой
ВЫМОГАТЕЛЕЙ силы: Кража учётных данных использовалась в 44%
В 4 квартале 2023 года наиболее распространёнными успешных атак программ-вымогателей, а учётные
способами оплаты, используемыми при атаках программ- данные методом грубой силы, такие как подбор
вымогателей, по-прежнему оставались криптовалюты, пароля, использовались в 17% атак
причём наиболее распространённым был биткоин. На
биткойн приходилось примерно 98% платежей программ- • Атаки на цепочки поставок: Злоумышленники
вымогателей из-за его предполагаемой анонимности и нацеливались на сторонних поставщиков, чтобы
простоты использования. Однако появились первые получить доступ к сети организации.
признаки того, что цифровые валюты, более
ориентированные на конфиденциальность, такие как
Больше материалов: Boosty | TG
• Инсайдерские угрозы: Инсайдерские угрозы эксплуатируемых уязвимостей была уязвимость
продолжали представлять значительные риски для двухлетней давности, для которой примерно в то же время
организаций было доступно исправление. Это подчёркивает важность
своевременного управления исправлениями и контроля
• Атаки социальной инженерии: Атаки социальной версий в организациях.
инженерии, включая компрометацию деловой
электронной почты (BEC), также были Кроме того, злоумышленники использовали уязвимость
распространёнными в программном обеспечении MagicLine4NX,
затрагивающую версии до 1.0.026, для инициирования
VI. МЕТОДЫ ШИФРОВАНИЯ ПРОГРАММ-ВЫМОГАТЕЛЕЙ своих атак. Уязвимость MOVEit также была значительной,
Методы шифрования, используемые в этих атаках, составляя значительный процент жертв в предыдущих
эволюционировали с течением времени, и кварталах, и вполне вероятно, что такие уязвимости
злоумышленники используют сочетание симметричных и оставались мишенью для групп программ-вымогателей.
асимметричных методов шифрования для повышения В 2023 году также произошёл всплеск использования
эффективности своих атак. При таком подходе программа- эксплойтов нулевого дня при атаках программ-
вымогатель генерирует два набора ключей, и для вымогателей, которые представляют собой уязвимости,
повышения эффективности атаки используется цепочка неизвестные поставщику программного обеспечения или не
шифрования. имеющие доступного исправления на момент атаки. Эта
В дополнение к этим методам шифрования произошёл тенденция использования уязвимостей нулевого дня
заметный сдвиг в стратегиях выполнения атак программ- подчёркивает адаптивность субъектов киберугроз и
вымогателей. Киберпреступники все чаще необходимость для организаций укреплять свою защиту от
сосредотачиваются на краже данных, за которыми следуют таких возникающих угроз.
кампании по вымогательству, которые не обязательно
IX. СПОСОБЫ ПРЕДОТВРАЩЕНИЯ АТАК ПРОГРАММ-
включают шифрование данных.
ВЫМОГАТЕЛЕЙ
VII. СПОСОБЫ ДОСТАВКИ ПРОГРАММ-ВЫМОГАТЕЛЕЙ В 4 квартале 2023 года наиболее эффективные способы
В 4 квартале 2023 года наиболее распространёнными предотвращения атак программ-вымогателей были
методами доставки, используемыми при атаках программ- многогранными, включающими сочетание технических
вымогателей, были атаки по цепочке поставок, методы мер, обучения пользователей и упреждающих стратегий:
двойного вымогательства и воздействия "Программа- • Резервное копирование данных: Регулярное
вымогатель как услуга" (RaaS). резервное копирование данных является важным
Атаки на цепочки поставок стали надёжным методом шагом в смягчении последствий атаки программ-
для зрелых и опытных групп программ-вымогателей. В этих вымогателей. Решение для резервного копирования
атаках вместо прямого нападения на единственную жертву данных может гарантировать, что даже если данные
злоумышленники нацеливаются на сторонних зашифрованы программой-вымогателем,
поставщиков, чтобы получить доступ к сети организации. организация сможет восстановить свои системы без
необходимости платить выкуп
Двойное вымогательство было ещё одним
распространённым методом. С помощью этого метода • Обучение кибератакам: Обучение сотрудников
злоумышленники не только шифруют данные жертвы, но и распознавать потенциальные угрозы вымогателей и
угрожают утечкой украденных данных, если выкуп не избегать их, такие как фишинговые электронные
будет выплачен. письма и вредоносные вложения, может
значительно снизить риск успешных атак
Операции с программами-вымогателями как услугой
(RaaS) также сыграли значительную роль. В RaaS • Управление исправлениями: Регулярное
разработчики создают программное обеспечение- обновление и исправление программного
вымогатель и продают доступ к этому инструменту обеспечения может устранить известные
преступникам, которые затем распространяют его среди уязвимости, которые могут использовать
потенциальных целей. Доступ осуществляется на основе программы-вымогатели
подписки, поэтому он называется RaaS.
• Расширенное предотвращение угроз:
Фишинг с вредоносными вложениями и эксплуатация Автоматизированные системы обнаружения и
уязвимостей, таких как уязвимости нулевого дня, также предотвращения угроз могут выявлять и устранять
использовались в качестве методов начального доступа к большинство атак программ-вымогателей до того,
целевой системе как они нанесут значительный ущерб
VIII. УЯЗВИМОСТИ, ИСПОЛЬЗУЕМЫЕ ПРИ АТАКАХ • Защита конечных устройств: Надёжные решения
ПРОГРАММ-ВЫМОГАТЕЛЕЙ для обеспечения безопасности конечных устройств,
включая антивирус и программное обеспечение для
В четвёртом квартале 2023 года злоумышленники- защиты от вредоносных программ, могут
вымогатели продолжали использовать ряд уязвимостей для
компрометации организаций. Одной из наиболее заметных
Больше материалов: Boosty | TG
обнаруживать и блокировать угрозы, связанные с безопасности, затрудняя злоумышленникам доступ
программами-вымогателями к системам
• Сегментация сети: Разделение сети на отдельные • Доступ с наименьшими привилегиями:
сегменты может предотвратить распространение Обеспечение пользователям минимальных уровней
программ-вымогателей по всей системе доступа, необходимых для выполнения их задач,
может ограничить потенциальный ущерб от атаки
• Модель безопасности с нулевым доверием: программ-вымогателей
Внедрение модели с нулевым доверием, при
которой доступ к ресурсам предоставляется только • Белый список приложений: Разрешение запускать
после успешной проверки пользователем своей в системе только одобренные приложения может
личности, может снизить вероятность атаки предотвратить выполнение программ-вымогателей.
программ-вымогателей
• Многофакторная аутентификация (MFA):
Внедрение MFA может повысить уровень