03.11.2017

Тактика киберпреступников

Количество кибератак неуклонно растет, а их жертвами становятся все больше организаций и лиц. Несмотря на все превентивные меры, хакеры продолжают сеять хаос и вряд ли мы увидим изменения в ближайшее время.

 

Как кибератаки эволюционировали за 2017 год

2017 год оказался на редкость удачным для хакеров и мошенников, о чем свидетельствуют все новые волны атак: от массового заражения вирусом WannaCry до всемирной паники, вызванной вирусом-вымогателем Petya, от крупнейшей утечки информации в компании Equifax до недавнего происшествия с программой CCleaner - атаки становятся все разнообразнее, все эффективнее, а предотвратить их становится все сложнее.

 

Экономические последствия кибератак выглядят действительно устрашающе: исследование компании Accenture показывает, что потери доходят до 11.7 миллионов долларов и это превышает показатели прошлого года на 23%.

 

 

 

 

В большинстве случаев для распространения вирусов злоумышленники используют уязвимости ПО. Уязвимости устраняются, однако методы атак меняются и их практически невозможно предугадать

 

Кибератаки происходят из года в год с одними и теми же целями: вымогательство денег, хищение персональной информации или интеллектуальной собственности или просто нарушение работы внутри компании. Меняется только Modus Operandi. Кажется, что преступники находят способы обхода систем защиты еще до их развертывания.

 

Вот лишь несколько примеров изобретательности Интернет-преступников:

 

Используют уязвимости в самых популярных программах

Во время атаки WannaCry, хакеры применили эксплойт EternalBlue, который позволяет заразить наибольшее количество компьютеров за короткий промежуток времени. Причина их успеха заключается в том, что они использовали- уязвимость в реализации протокола Server Message Block v1 (SMB) в самой распространенной ОС Windows, в результате чего вирусы могли передаваться по локальным сетям компаний без всяких помех. При этом сам вирус был не новым и его можно было обнаружить. Однако именно из-за способа его распространения эта атака приобрела глобальный характер.

 

Изменяют и модифицируют вредоносный код во время атаки

Ярчайший пример - вирус Petya. Изначально он был вымогателем, как и WannaCry, но позже стал просто стирать данные на зараженных устройствах. Изменения вируса “на лету”, во время атаки делает его непредсказуемым, а потому удлиняет его жизненный цикл. Во время других атак, менее глобальных и менее известных, преступники использовали вирусы GootKit и Godzilla. Изначально они могли только собирать данные на компьютерах пользователей и отправлять их обратно злоумышленникам, однако впоследствии их функционал расширился, в результате чего вирусы могли практически превращать зараженной компьютер в ботнет.

На начальном этапе цель вируса заключается в том, чтобы быть максимально незаметным, но после проникновения в компьютерную систему он должен нанести ей максимальный вред. Поэтому возможность модифицировать вирусы во время атак позволяет хакерам добиваться максимального результата.

 

Используют функции сторонних программ в своих целях

Например, функцию автоматического обновления ссылок в email сообщениях. Некоторые программы, включая установленный почти на всех компьютерах Microsoft Word, а также многие почтовые клиенты позволяют автоматически обновлять ссылки внутри документа при его открытии.

С помощью обновляющихся ссылок злоумышленники могут отправлять новые и новые вредоносные программы на целевой компьютер. Однако на момент первоначальной рассылки все сообщения являются полностью безопасными, так как в целях маскировки находящиеся в них ссылки в них не являются вредоносными.

 

 

 

Прицип “матрешки” в сошиал инжиниринге

 

В Facebook Messenger злоумышленники использовали новую форму сошиал инжиниринга. Она отличалась тем, что использовала сразу несколько каналов распространения вредоносного кода: пользователям предлагали установить вредоносное расширение в браузер, с помощью которого программы скачивались на компьютер пользователя. Преступники маскировали вредоносные ссылки под сообщения друзей в Фейсбуке. Часто эти ссылки вели на видео, в названии которого содержалось имя пользователя.

 

 

 

Вредоносные имейлы практически невозможно отличить от подлинных

 

Широко применяется практика отправки сообщения от имени известных компаний, которые визуально практически невозможно отличить от настоящих. Для неподготовленного пользователя эта задача практически невыполнимая.

 

Во время атаки вируса Locky, для его распространения рассылались сообщения, замаскированные под рассылку Dropbox:

 

 

Определить подлинное сообщение нелегко, особенно когда пользователям приходят десятки писем в день.

 

Зная уловки современных мошенников, особенно важно позаботиться о своей безопасности. Многие компании по всему миру внимательно изучают действия киберпреступников, принципы действия атак и способы обхода популярных программ для защиты. На основе этих знаний создаются программы, которые способны защитить компьютер от любой угрозы, включая неизвестные. Задача любого пользователя и фирмы - быть на шаг впереди кибермошенников. Цель компании Softprom — предоставить клиентам решения, которые обеспечат максимальную информационную безопасность их данных.

 

 

Примеры внедрений | Законодательство | Политика конфиденциальности | Листовки | Контакты

ООО “СОФТПРОМ.КОМ”, 125434, Москва, Волоколамское ш., 73, тел. +7 495 215 20 10