Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 03-31-2025, 07:19 AM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Специалисты Sophos бьют тревогу — всего одно уязвимое устройство может погубить данные всей организации.
Специалисты в области безопасности из компании Sophos фиксируют новую тенденцию в действиях группировок, которые занимаются распространением вымогательского программного обеспечения.
Последние данные указывают на массовый переход хакеров к использованию так называемого «дистанционного шифрования данных» (Remote Encryption) в корпоративных сетях. Этот метод позволяет злоумышленникам зашифровать данные на всех устройствах в сети, используя лишь одно скомпрометированное в качестве входной точки.
Дистанционное шифрование, как следует из названия, происходит, когда скомпрометированная конечная точка используется для шифрования данных на других устройствах в той же сети. Как правило, это возможно при наличии общего локального доступа с правами записи между всеми компьютерами организации.
Вредоносное ПО развёртывается только на максимально уязвимом устройстве, и шифрование абсолютно всех общедоступных данных происходит именно на нём. В то же время, все остальные компьютеры в сети никак не отреагируют на этот процесс, ведь зашифрованные файлы не содержат никакого вредоносного кода. Пользователи лишь постфактум обнаружат, что доступ к данным больше невозможен.
Марк Ломан, вице-президент по исследованиям угроз в Sophos, подчёркивает серьёзность этой угрозы: «Достаточно всего одного незащищённого устройства в сети, чтобы зашифровать данные на всех остальных». Очевидное преимущество этого подхода в том, что он делает стандартные методы обнаружения инцидентов бессильными.
Компания Microsoft в октябре этого года сообщала, что около 60% атак с использованием вымогательского ПО теперь включают в себя методику дистанционного шифрования данных. Более того, более 80% всех компрометаций происходит через неуправляемые устройства, которые просто имеют доступ к общему хранилищу файлов.
Среди известных семейств вымогательских программ, использующих дистанционное шифрование, — Akira, ALPHV/BlackCat, BlackMatter, LockBit и Royal. Этот метод применяется уже давно: ещё в 2013 году CryptoLocker атаковал сетевые ресурсы таким образом. Однако резкий всплеск подобных атак фиксируется именно в последние месяцы.
В своём отчёте эксперты Sophos также выделяют сложные взаимоотношения между вымогательскими группировками и средствами массовой информации. Преступники используют СМИ не только для привлечения внимания, но и для контроля над нарративом, опровергая, по их мнению, неточные сообщения.
Также они публикуют часто задаваемые вопросы и пресс-релизы на своих сайтах утечек данных, включая прямые цитаты операторов и корректировки ошибок журналистов. Использование запоминающихся названий и привлекательной графики свидетельствует об эволюции и профессионализации киберпреступности.
Группа RansomHouse, например, предоставляет журналистам всю актуальную информацию по атакам на своём PR Telegram-канале, причём ещё до её официальной публикации. А такие группы, как Conti и Pysa, например, известны применением организационной иерархии, включая верхушку руководства, системных администраторов, разработчиков, рекрутёров, HR и юридические отделы. Некоторые группы даже ищут англоязычных редакторов и ораторов для грамотного освещения атак на киберпреступных форумах.
«Взаимодействие с медиа даёт группам, которые занимаются распространением вымогательского ПО, как тактические, так и стратегические преимущества. Это позволяет им оказывать давление на своих жертв и формировать нарратив, увеличивая свою известность и мифологизируя самих себя», — отмечают в Sophos.
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 06:37 PM.