https://cdn-st1.rtr-vesti.ru/p/xw_1794165.jpg

عدد من هجمات الفيروسات ، المبرمجين في 2019 مقارنة مع العام السابق بنسبة 40% ، في حين أن متوسط حجم المطلوب الفداء ارتفعت في بعض الأحيان ، بحسب دراسة نشرت من المجموعة-IB.

من بين الضحايا والبلديات والشركات والمؤسسات الطبية. زيادة متوسط الحجم المطلوب السداد ، مع $8 000 في عام 2018 دولار 84,000 في العام الماضي. وفقا المجموعة-IB, الأكثر عدوانية و الجشع المبرمجون في العام الماضي كانت الأسرة ريوك DoppelPaymer و REvil — فورا طلب فدية بلغت 800 000.

في عام 2019 ، السنة المشغلين ، المبرمجين بدأت في استخدام بعض التكتيكات والتقنيات والإجراءات مميزة من مناسب المجموعة. واحدة من استعارة تقنيات تم تفريغ المهم الضحية البيانات قبل التشفير. على النقيض من APT المجموعات باستخدام هذه التقنية للتجسس ، ومشغلي الفدية تفريغ المعلومات من أجل زيادة فرصك في الحصول على فدية. إن عدم تلبية مطالبهم ، فإنها الاحتياطي فرصة لكسب المال عن طريق بيع معلومات سرية عن darknet.

ممارسة شائعة بين المتسللين استخدام أحصنة طروادة المصرفية في المرحلة الأولية من وسط الشبكة: في عام 2019 ، سجلت خبراء عدد كبير من أحصنة طروادة في حملات المبرمجين بما في ذلك أحصنة طروادة Dridex ، Emotet, SDBBot و Trickbot.

في عام 2019 ، السنة غالبية المشغلين ، المبرمجين بدأت في استخدام الأدوات المستخدمة من قبل خبراء الأمن السيبراني خلال اختبارات الاختراق. لذا المشغلين ، المبرمجين ريوك Revil ، متاهة DoppelPaymer بنشاط يلجأ إلى مثل هذه الأدوات مثل الكوبالت سترايك ، CrackMapExec PowerShell الإمبراطورية ، PoshC2, Metasploit و Koadic الذي يسمح لهم ليس فقط لإجراء استطلاع من اختراق شبكة, ولكن الحصول على موطئ قدم في الحصول على شرف بيانات اعتماد المستخدم و حتى السيطرة الكاملة على ويندوز الخاص بك المجالات.

عموما ، وفقا للخبراء في العام الماضي مشغلي ransomware قد وصلت إلى مستوى جديد — أعمالهم لم تعد تقتصر على تشفير الملفات. المزيد والمزيد من المجرمين قد بدأت في تعزيز برنامج الترميز as-a-service راس (الفدية-as-a-Service) وتسليم الفدية “إيجار” في مقابل جزء من الفدية.

التصيد البريد الإلكتروني لا تزال واحدة من الأكثر شيوعا الأولية ناقلات التسوية ، معظم الرسائل كانوا يختبئون الفدية الظل و ريوك. الحملة ماليا بدافع المجموعات TA505 ، وزعت مبرمجة فرنسية clop ، وغالبا ما يبدأ الخداع رسائل البريد الإلكتروني التي تحتوي على المرفقات المصابة, التي, من بين أمور أخرى, تم تحميل واحد من أحصنة طروادة (الفئران FlawedAmmyy أو SDBBot).

في العام الماضي, عدد السيرفرات المتاحة مع فتح منفذ 3389 تجاوز 3 ملايين نسمة ، معظمهم يقع في البرازيل, ألمانيا, الصين, روسيا و الولايات المتحدة. الفائدة في هذا ناقل للخطر في أغلب الأحيان بعقبestwowaniem مشغلي دارما الجعل ، غذى اكتشاف خمس نقاط الضعف في خدمات الوصول البعيد, أيا منها ، ومع ذلك ، لم يكن بنجاح proekspluatirovat في الهجمات من المبرمجين.

في عام 2019 ، السنة المهاجمين غالبا ما تستخدم المواقع المصابة لتسليم الفدية. بعد المستخدم في هذا الموقع هو توجيهك إلى الصفحات التي حاولت لتقديم تنازلات جهاز المستخدم باستخدام على سبيل المثال نقاط الضعف في المتصفح. استغلال مجموعات ، والتي غالبا ما تستخدم في مثل هذه الهجمات — تلاعب EK ، تداعيات Spelevo EK EK.

بعض المهاجمين على الفور تشفير البيانات على الأصل اختراق الأجهزة, في حين أن كثيرين آخرين لا يقتصر على هذا ، و جمع المعلومات على صفحات الشبكة ، والانتقال إلى المساس كامل البنية التحتية للشبكة.

على الرغم من زيادة حجم الحملات المبرمجون ، فإنها تواجه تنفيذ الاحتياطات اللازمة. كانوا من بين أمور أخرى تشمل الاتصال إلى ملقمات عبر RDP فقط باستخدام VPN, يمكنك إنشاء كلمات مرور معقدة الحسابات المستخدمة للوصول إلى طريق RDP ، العادية التحول حدود قائمة عناوين IP التي يمكن أن يكون سببها خارجي اتصال RDP ، وما إلى ذلك.