Банды вымогателей развиваются новыми и опасными способами
Цифровые технологии развиваются быстрыми темпами, банды вымогателей и их методы также продолжают развиваться агрессивными темпами.
Это наблюдение было подробно описано гигантом кибербезопасности и антивируса Kaspersky в новом отчете , в котором освещаются новые тенденции в отношении программ-вымогателей, которые проявились в течение 2022 года.
Несмотря на то, что ведущие кибер-банды столкнулись с прекращением операций из-за отключений, группы все еще находят способы разработки опасных штаммов вредоносных программ и программ-вымогателей. И их усилия приносят плоды, подчеркивает Касперский.
В частности, компания выделила совершенно новые «кроссплатформенные возможности», помимо «обновленных бизнес-процессов» и прочего.
Прежде чем мы углубимся в вышеупомянутые аспекты, важно определить, что именно представляет собой программа-вымогатель. Проще говоря, это тип кода или программного обеспечения, которое влияет на файлы, папки или всю операционную систему ПК.
После того, как он успешно проник в свою цель, группы вымогателей потребуют деньги от жертвы, если они хотят разблокировать доступ к своему компьютеру.
«Если в прошлом году мы говорили, что программы-вымогатели процветают, то в этом году они в самом разгаре».
«Операции с программами-вымогателями прошли долгий путь — от тайных и любительских начинаний до полноценных предприятий с отличительными брендами и стилями, которые конкурируют друг с другом в даркнете. Они находят необычные способы атаковать своих жертв или прибегают к ньюсджекингу, чтобы сделать свои атаки более актуальными», — сказал Касперский.
Рост кроссплатформенных языков программирования
Что касается «активного использования» кроссплатформенных возможностей, «Лаборатория Касперского» отмечает, что этот метод особенно эффективен для повреждения «как можно большего количества систем с помощью одной и той же вредоносной программы путем написания кода, который может выполняться в нескольких операционных системах одновременно».
Кроссплатформенные языки программирования, Rust и Golang, начали набирать обороты среди сообщества вымогателей на последних этапах 2021 года.
Например, ведущей группе, постоянно присутствующей в сфере программ-вымогателей, Conti, удалось разработать вариант, который распространяется через определенные филиалы для нацеливания на системы на базе Linux.
BlackCat, названная бандой вредоносных программ «следующего поколения», была упомянута как еще одна группа, которая, по-видимому, атаковала более 60 организаций с декабря 2021 года. Rust был ее языком выбора для разработки штаммов вредоносных программ.
В другом месте группа, известная как DeadBolt, вместо этого полагалась на Golang для своих усилий по вымогательству. Эта кибербанда печально известна своими атаками на QNAP (сетевые устройства хранения от тайваньской компании).
Группы вымогателей начинают развиваться
Еще одна тенденция, о которой подробно рассказал «Лаборатория Касперского», заключается в том, что группы программ-вымогателей не только полагались на более продвинутую тактику в своих операциях в целом, но и в конце 2021 года и на начальных этапах 2022 года они также «продолжали деятельность по упрощению своих бизнес-процессов, в том числе регулярный ребрендинг для отвлечения внимания властей, а также обновление инструментов эксфильтрации».
Некоторые группы разработали и начали использовать целые наборы инструментов, которые «напоминали инструменты от добросовестных компаний-разработчиков программного обеспечения».
«Lockbit — замечательный пример эволюции банды вымогателей. Организация может похвастаться рядом улучшений по сравнению со своими конкурентами, включая регулярные обновления и ремонт своей инфраструктуры. Компания также впервые представила StealBIT, настраиваемый инструмент для удаления программ-вымогателей, который обеспечивает эксфильтрацию данных на самых высоких скоростях, что является признаком напряженной работы группы по ускорению процессов вредоносных программ».
Дмитрий Галов, старший научный сотрудник отдела глобальных исследований и анализа «Лаборатории Касперского», прокомментировал ситуацию следующим образом:
«Если в прошлом году мы говорили, что программы-вымогатели процветают, то в этом году они в самом разгаре. Несмотря на то, что основные группы вымогателей прошлого года были вынуждены уйти, появились новые действующие лица с невиданными ранее технологиями. Тем не менее, по мере того, как угрозы программ-вымогателей развиваются и расширяются как в технологическом, так и в географическом плане, они становятся более предсказуемыми, что помогает нам лучше обнаруживать их и защищаться от них».
Тем временем Google несколько повторил то же замечание, когда проанализировал рекордное количество взломов нулевого дня в 2021 году.
«Эксплойты нулевого дня считаются одним из самых продвинутых методов атаки, которые могут использовать субъекты, поэтому было бы легко сделать вывод, что злоумышленники должны использовать специальные приемы и поверхности атаки. Но вместо этого нулевые дни, которые мы наблюдали в 2021 году, обычно следовали тем же шаблонам ошибок, поверхностям атак и «формам» эксплойтов, которые ранее наблюдались в публичных исследованиях».
Тем не менее, это не означает, что вредоносные программы и программы-вымогатели не представляют опасной угрозы в современном цифровом мире. На самом деле, программы-вымогатели — чрезвычайно прибыльный бизнес для киберпреступников. Только в 2021 году этот тип преступления принес убытки невиновным лицам в размере 49,2 миллиона долларов.
Тот факт, что распространение вредоносного ПО стало более распространенным явлением, чем когда-либо прежде, не остается незамеченным ведущими технологическими гигантами.
Microsoft недавно подтвердила новую инициативу , согласно которой предприятия могут использовать собственные службы безопасности и экспертов компании для борьбы с киберпреступностью и усиления мер цифровой безопасности.