Рубрикатор |
Все новости | Новости отрасли |
Атаки программ-вымогателей становятся всё хитроумнее
25 августа 2022 |
«Лаборатория Касперского» обнаружила две новые кибергруппы вымогателей. Они могут атаковать разные операционные системы одновременно без обращения к мультиплатформенным языкам.
Первая из новых групп использует зловред RedAlert, написанный на языке C. Вторая, обнаруженная в июле 2022 года, — зловред Monster, написанный на Delphi. Отличительная черта Monster — графический пользовательский интерфейс. Такой компонент никогда не внедрялся вымогателями раньше. Авторы Monster включили его в качестве дополнительного параметра командной строки.
Также злоумышленники используют для атак программ-вымогателей на Windows версий от 7 до 11 эксплойты первого дня. Это программы, которые эксплуатируют уязвимости в программных продуктах, для которых уже были выпущены патчи. Один из примеров — уязвимость CVE-2022-24521. Она позволяет получать привилегии в системе на заражённом устройстве. Через две недели после создания патча для этой бреши атакующие разработали два новых эксплойта, которые поддерживают разные версии Windows.
«Мы уже привыкли к тому, что авторы программ-вымогателей стали создавать их с помощью кросс-платформенных языков. Однако теперь они научились писать вредоносный код для атак на разные операционные системы ещё и на простых языках программирования. Современные тренды развития индустрии шифровальщиков требуют от компаний повышенного внимания к тому, приняты ли эффективные меры для обнаружения и предотвращения таких атак. Кроме того, очень важно регулярного обновлять всё ПО», — комментирует Сергей Ложкин, эксперт по кибербезопасности «Лаборатории Касперского».
Больше узнать о вымогательском ПО RedAlert и Monster, а также об эксплойтах первого дня можно по ссылке: https://securelist.com/ransomware-updates-1-day-exploits/107291/.
Чтобы защитить бизнес от атак программ-вымогателей, «Лаборатория Касперского» напоминает компаниям о необходимости соблюдать следующие меры:
- не допускать возможность подключения к службам удалённого рабочего стола (таким как RDP) из общественных сетей без строгой необходимости; настроить политики безопасности таким образом, чтобы использовать надёжные пароли для этих служб;
- своевременно устанавливать доступные патчи для используемых в сети коммерческих VPN-решений;
- регулярно обновлять ПО на всех используемых устройствах;
- сосредотачивать стратегию защиты на обнаружении перемещений по сети и передаче данных в интернет; обращать особое внимание на исходящий трафик, чтобы выявлять коммуникации злоумышленников;
- регулярно делать резервные копии данных и проверять, что в случае необходимости можно быстро получить к ним доступ;
- использовать комплексные решения для защиты всей инфраструктуры от кибератак любой сложности, такие как Kaspersky Symphony XDR: эта платформа содержит в том числе системы обнаружения и реагирования, которые помогут распознавать и останавливать атаки на ранних стадиях, до того как атакующие достигнут своих конечных целей;
- проводить обучение сотрудников правилам кибербезопасности, например с помощью платформы Kaspersky Automated Security Awareness Platform;
- использовать надёжное защитное решение, такое как Kaspersky Endpoint Security для бизнеса. В нём есть функции предотвращения эксплойтов, модуль поведенческого детектирования и движок для отката вредоносных действий. Также в решении есть механизмы самозащиты, которые позволяют предотвратить его удаление злоумышленниками;
- предоставлять специалистам SOC-центра доступ к самым свежим данным об угрозах, например к порталу Kaspersky Threat Intelligence Portal, на котором собраны данные о кибератаках, накопленные за 25 лет работы «Лаборатории Касперского». Свободный доступ к базовым функциям открыт по сcылке https://opentip.kaspersky.com/.
Источник: Лаборатория Касперского
Читайте также:
В 10 раз выросло количество атак на телеком-компании
В первом полугодии 2024 года ключевой целью профессиональных хакеров стали объекты КИИ
Более 90% анализируемых компаний в 2023 году сталкивались с утечками корпоративных учетных записей
Угрозы 2023 года: кибершпионаж, двойное вымогательство и двукратный рост атак на телеком
Средний ущерб от одной атаки на цепочку поставок ПО в финансовом секторе составил 3,6 млн рублей
Оставить свой комментарий:
Комментарии по материалу
Данный материал еще не комментировался.