Išpuoliai prieš verslą vykdomi kas 40 sekundžių

Publikuota: 2016 m. gruodžio 12 d. pirmadienis

2016 m. išpirkos reikalaujančių virusų išpuolių prieš verslą padaugėjo tris kartus – nuo išpuolių kas 2 minutes sausį iki kas 40 sekundžių spalį. Išpuolių prieš privačius naudotojus skaičius padidėjo nuo vieno išpuolio kas 20 sekundžių iki kas 10 sekundžių. Šiemet atsirado daugiau nei 62 naujos išpirkos reikalaujančių virusų šeimos, taigi grėsmė augo taip agresyviai, kad „Kaspersky Lab“ išpirkos reikalaujančius virusus įvardijo kaip pagrindinę 2016 m. temą.

Ataskaita „Metų istorija“ sudaro dalį „Kaspersky Lab“ metinio „Kaspersky saugumo biliutenio“, kuriame apžvelgiamos  pagrindinės metų grėsmės ir duomenys, leidžiantys prognozuoti 2017 m.

Tarp kitų dalykų 2016 m. atskleista, kokiu mastu verslo modelis „išpirkos reikalaujantys virusai kaip paslauga“ dabar taikomas nusikaltėlių, kuriems trūksta įgūdžių, išteklių ar noro kurti savo virusus. Pagal susitarimą kodo kūrėjai siūlo savo kenksmingą produktą pagal pareikalavimą, parduodami unikaliai modifikuotas versijas klientams, kurie paskui jas platina per šlamštalaiškius ir svetaines, mokėdami komisinius kūrėjams – pagrindiniams finansinės naudos gavėjams.

„Pasirodo, klasikinis tokio verslo modelis puikiai veikia platinant išpirkos reikalaujančius virusus ir kitas kenkėjiškas programas. Dažnai aukos susimoka, taigi pinigai sėkmingai cirkuliuoja sistemoje. Neišvengiamai tai lėmė naujų šifravimo kodų, pasirodančių beveik kasdien, kūrimą“, – sako Fiodoras Sinitcinas (Fedor Sinitsyn), „Kaspersky Lab“ vyriausiasis virusų analitikas.

Išpirkos reikalaujančių virusų evoliucija 2016 m.

2016 m. išpirkos reikalaujantys virusai siautė visame pasaulyje, jie tampa vis sudėtingesni ir įvairesni, vis labiau nusitaiko į privačių asmenų ir įmonių duomenis bei įrenginius.

  • Žymiai padidėjo išpuoliai prieš verslą. Remiantis „Kaspersky Lab“ tyrimų duomenimis, viena iš penkių įmonių visame pasaulyje patyrė IT saugumo incidentą po išpirkos reikalaujančio viruso išpuolio ir viena iš penkių smulkaus verslo bendrovių, net susimokėjusi, niekada neatgavo savo failų.
  • Kai kurie pramonės sektoriai nukentėjo labiau nei kiti, tačiau mūsų tyrimai rodo, kad nėra tokio dalyko kaip mažos rizikos sektorius: didžiausias išpuolių skaičius – maždaug 23 proc. (švietimas), o mažiausias – 16 proc. (prekyba ir laisvalaikis).
  • Prieš švietimo sektoriaus bendroves nukreipti išpirkos reikalaujantys virusai sistemos administratoriams sukūrė įrankį, leidžiantį imituoti išpirkos reikalaujančio viruso išpuolį. Šį įrankį greitai ir negailestingai išnaudojo nusikaltėliai, sukūrę „Ded_Cryptor“ ir „Fantom“ bei kitus.
  • Naujas požiūris į išpirkos reikalaujančių virusų išpuolius pirmą kartą atsispindėjo 2016 m., kai buvo taikomas disko šifravimas: užpuolikai blokuoja prieigą arba užšifruoja ne tik porą failų, bet visus vienu metu. „Petya“ – vienas iš pavyzdžių. „Dcryptor“, taip pat žinomas kaip „Mamba“, žengė dar vieną žingsnį, užblokuodamas visą kietąjį diską, kai užpuolikai brutaliai verčia atskleisti slaptažodžius nuotolinei prieigai prie aukos kompiuterio gauti.
  • Išpirkos reikalaujantis virusas „Shade“ parodė galimybę atpažinti ir pritaikyti savo veiksmus, priklausomai nuo nukentėjusiojo. Jei užkrėstas kompiuteris priklauso finansinių paslaugų įmonei, virusas atsisiunčia ir įdiegia šnipinėjimo programą vietoj aukos failų šifravimo.
  • Ženkliai padaugėjo ir prastos kokybės virusų; nesudėtingų „Trojos“ virusų su programinės įrangos trūkumais ir klaidomis, tai padidina tikimybę, kad aukos niekada neatgaus savo duomenų.
Šaltinis: pranešimas spaudai
Kopijuoti, platinti, skelbti bet kokią portalo News.lt informaciją be raštiško redakcijos sutikimo draudžiama.

facebook komentarai

Naujas komentaras


Captcha

Baltijos šalių ir partnerių atstovai stiprino bendradarbiavimą sprendžiant pavojingus kibernetinius incidentus

Praėjusią savaitę Krašto apsaugos ministerijos ir Nacionalinio kibernetinio saugumo centro atstovai dalyvavo JAV pajėgų Europoje vadavietės organizuotuose kibernetinio saugumo pratybose „Baltic Ghost 2017“ Štutgarte. skaityti »

50 slaptažodžių per valandą: kaip galima sukompromituoti verslo tinklą su 20 JAV dolerių kainuojančiu įrenginiu

„Kaspersky Lab“ ekspertai nustatė, kad galingą įsilaužimo įrankį per kelias valandas galima sukurti už maždaug 20 JAV dolerių. skaityti »

„Petya“ – ne virusas, o galingas naikinimo ginklas

Pradeda aiškėti, kad Ukrainą atakavęs virusas „Petya“ buvo sukurtas atrodyti kaip išpirkos reikalaujantis kenkėjas, bet pagrindinis jo tikslas buvo naikinti tam tikrų sistemų duomenis, į kurias programišiai nusitaikė tikslingai. skaityti »

Išpirkos reikalaujantys virusai pavojų kelia išsivysčiusioms rinkoms

Išpirkos reikalaujančių virusų platintojai daugiausia dėmesio skiria turtingoms šalims. Išsivysčiusiose rinkose ne tik aukštesnis pajamų lygis, bet ir pažangesnė mobiliojo ir elektroninio mokėjimo infrastruktūra. Pagal skaityti »

Paaiškėjo kompiuterinio viruso „Petya“ plitimo būdas Ukrainoje

Programišiai atakai panaudojo buhalterinės apskaitos programą „M.E.Doc“, kuri yra gana populiari Ukrainoje, naudojama skirtingose industrijose, įskaitant finansines institucijas. skaityti »

Pasaulį atakuoja virusas „Petya“

Birželio 27 d. pasaulį vėl atakavo „WannaCry“ tipo virusas – „Petya“. skaityti »

Gimtadienių priminimo programa veikė kaip reklaminis virusas

Iš pažiūros nekenksminga „Windows“ operacinėje sistemoje veikianti programa „Birthday Reminder” buvo naudojama „pakabinti“ DNS ir rodyti vartotojams reklamas. skaityti »

Kibernetiniams įsilaužėliams rūpi ne tik pinigai

Internete kasdien pasirodo tūkstančiai naujų virusų atmainų, o didžioji jų dalis išnaudoja jau žinomus, tačiau vartotojų taip ir nepašalintus pažeidžiamumus. skaityti »

Gali pasikartoti „WannaCry“ atakų scenarijus: šįkart taikinyje – „Linux“

Saugumo ekspertai įspėja, kad po globalios „WannaCry“ atakos galime sulaukti dar vienos kenkėjų bangos. skaityti »

Programišiai pasitelkė „Instagram“ savo aukų šnipinėjimui

Kenksminga programa „Turla“ socialiniame tinkle „Instagram“ šnipinėja savo potencialias aukas. skaityti »