И тази година криптовирусите вероятно ще са в обектива на

...
И тази година криптовирусите вероятно ще са в обектива на
Коментари Харесай

Все повече жертви на рансъмуер атаки предпочитат да плащат откуп

И тази година криптовирусите евентуално ще са в обектива на медийните изявления и публичното внимание. Рансъмуер заканите се оказват витален способ за нарушителите да печелят от дейностите си, като в последната година се виждат характерности, които сочат, че офанзивите стават по-усъвършенствани и умели.

Според проучване на Dark Reading обаче, извършено измежду сътрудници на медията, рансъмер офанзивите са били по-малко през предходната година спрямо 2018. За сметка на това, те са по-целенасочени и механически по-сложни. И нещо друго, 15% от интервюираните декларират, че са платили откуп за заключените техни данни. Това е четирикратно нарастване спрямо по-миналата година. Що се отнася до броя на офанзивите, в случай че през 2018 12% декларират, че са станали жертва на рансъмуер офанзива, то през предходната година, 10% от участниците в проучването признават, че организацията, в която работят е паднала в плен на криптовирус. И без значение от по-малкия брой на атакуваните измежду тях, то в общ проект, нещата не наподобяват изобщо розови, за което писаха в края на предходната година още веднъж Dark Reading. Освен големия брой на сполучливо атакувани цели през 2019 (коствало на разнообразни институции и компании в Съединени американски щати над $7.5 млрд.), биват регистрирани неприятни трендове в развиването на провеждането на самите офанзиви. Като да вземем за пример съдействието сред незаконни групи, доставящи разнообразни по тип закани. Пример за това бяха и са създателите зад Emotet и Trickbot. Все по-често срещано е първичното компрометиране на мрежите и системите от една от тези групи и даването им за „ прилагане “ на представителите на друга престъпна конструкция. По този метод, последствията от офанзивите може да са пагубни. Атакувана мрежата със зловредна стратегия, която краде персонална информация, след това тя може да стане жертва на рансъмуер от различен незаконен сътрудник, да бъде употребена за разпращане на спам, реализиране на DDoS офанзиви и други Сред другите тревожни трендове тук е все по-внимателното осъществяване на офанзивите и построяването им в няколко етапи, проучването на мрежовия периметър за поразяването на повече цели, потреблението на сполучливи механизми за прикриване и полуавтоматизираното осъществяване на самите офанзиви.

„ Ако погледнем цялостната картина, ние ще открием, че това, което се трансформира е смяна в метода на нарушителите в доставянето на троянските стратегии и подбора на жертвите “, споделя своите наблюдения Джай Виаджан в обзорен материал на Dark Reading от края на предходната година. „ Ако преди пет години, съвсем всичкия рансъмуер беше доставян в всеобщи акции и главният вектор на дистрибуция беше чрез спам, през днешния ден доста нарушители употребяват целенасочени офанзиви вместо това. Те организират разследващи дейности в опит да открият огромна корпорация или държавна организация, общинска мрежа и се пробват да смъкват отбраните ѝ. И знаейки с кого си имат работа, нарушителите постоянно завишават доста претенции от тях откуп “.

Повече за проучването на медията може да откриете тук.
Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР