Регистрация / Вход
мобильная версия
ВОЙНА и МИР

 Сюжет дня

Трамп заявил, что США готовы продавать России нефть
Европейские страны выпустили заявление из-за притязаний США на Гренландию
Госдеп объявил Западное полушарие зоной интересов США
Главная страница » Репортажи » Просмотр
Версия для печати
Вирусы-шифровальщики - в половине вирусных почтовых рассылок
19.11.19 17:38 В России

Больше половины всех почтовых рассылок вредоносных программ в первой половине 2019 пришлась на вирусы-шифровальщики, при этом самым популярным инструментом у киберпреступников оказался шифровальщик Troldesh, сообщают специалисты по кибербезопасности из Group-IB. Чтобы обойти антивирусные системы, хакеры отправляют вредоносные ссылки в нерабочее время с отложенной активацией, более 80% всех вредоносных файлов для маскировки доставлялись в архивах zip и rar.

Согласно исследованию CERT-GIB, по данным за первое полугодие 2019 года в 60 странах мира основным способом доставки вредоносных программ — шифровальщиков, банковских троянов, бэкдоров — по-прежнему остается электронная почта. Во второй половине 2018 года доля загрузок вредоносных программ с помощью веб-браузера сократилась до самого минимума и составляла не более 5%, а в первой половине 2019 года только каждая 19-я загрузка не была связана с почтовой рассылкой.

В первой половине 2019 года наблюдается десятикратный рост использования запароленных объектов — документов или архивов. В 2017 году на запароленные архивы приходилось лишь 0,08% от общего количества вредоносных объектов. В 2018 году их количество выросло до 3,6%. В первой половине 2019 года наблюдается аномальный рост до 27,8%.

Другой тенденцией стала маскировка вредоносного программного обеспечения (ВПО) в письме. Для того, чтобы обойти корпоративные средства защиты, злоумышленники все чаще прибегают к архивации вредоносных вложений. На протяжении первых 6 месяцев 2019 года в архивах доставлялось более 80% всех вредоносных объектов, в основном, для этого использовались форматы zip (32% и rar 25%) Сам пароль для расшифровки содержимого злоумышленники указывали в письме с вредоносным вложением, в теме письма или в названии архива, либо, в ходе дальнейшей переписки с жертвой.

Злоумышленники все чаще используют ссылки в письмах, ведущие на загрузку вредоносных объектов, вместо уже традиционных вложений: 29% приходится на ссылки, 71% на вложения. Тогда как за весь 2018-й на ссылки приходилось вдвое меньше ВПО.

Другим способом обхода антивирусных средств является таргетированная атака с доставкой письма в нерабочее время: во время проверки средствами защиты ссылка в письме недоступна, что квалифицируется как легитимная почта и письмо успешно доходит до получателя. Злоумышленники активируют вредоносную ссылку в рабочее время, значительно повышая вероятность успешного инфицирования компьютера.

"Современные киберпреступники обладают инструментами, позволяющими убедиться, что рассылаемый вредоносный экземпляр не детектируется популярными антивирусными средствами, — отмечает Александр Калинин, руководитель Центра реагирования на инциденты кибербезопасности CERT-GIB. — Отметим, что схемы с вложенными или запароленными архивами, отложенной активацией и тд. оказываются оперативно обнаруженными только в случае использования продвинутых систем раннего предотвращения кибератак, а вместе со сложным поведенческим анализом позволяют успешно детектировать ранее неизвестные экземпляры ВПО. Получив информацию из нашего исследования, SOC (Security Operation Center) и CERT могут проверить, закрывают ли они перечисленные угрозы или нет: поскольку если они не проверили ссылку, которую получил пользователь, они могут пропустить угрозу, от которой в конечном итоге пострадают их клиенты".

Финасисты в группе риска

Для того чтобы получатель открыл письмо или распаковал архив, киберпреступники используют методы социальной инженерии. В подавляющем большинстве случаев атакующие используют бухгалтерскую тематику для привлечения особого внимания к своим вредоносным рассылкам. Если раньше отправители в русскоязычном сегменте использовали в качестве названия вредоносных фалов слова "Платеж", "Приглашение", "Скан", "Акт", то в этом году чаще всего используют "Документы", "Заказ", "Ордер" или "Пароль".

В атаках на международные организации наиболее часто встречающимися заголовками стали Payment, Scan, Voice Message, New Order, Invoice и тд. Как видно из выборки, в основном популярностью пользуются ключевые слова из финансовой сферы, подогревая интерес у получателя запустить вредоносный аттач.

Если рассматривать типовую массовую рассылку, то выбранная тематика позволяет атакующим с большей вероятностью заразить компьютер сотрудника финансового департамента, который в свою очередь, представляет большую ценность для злоумышленника в сравнении с устройствами других сотрудников. В группе риска – специалисты бухгалтерии, финансисты, коммерческие отделы и секретари.

Если в 2018 году угроза потерять деньги была связана с атаками банковских троянов и бекдоров, то в первой половине 2019 года существенно ухудшилась ситуация с шифровальщиками: они вновь уверенно вернулись на первое место (54%).

В топ-3 самых массовых атак вошли следующие вредоносные программы: Troldesh (53%), RTM (17%), Pony (6%).

Troldesh – самый распространенный шифровальщик, с которым сталкивается Group-IB за последние несколько лет. Основная задача Troldesh — зашифровать данные на компьютере и требовать выкуп за их расшифровку. Troldesh продается и сдается в аренду, в связи с чем вирус постоянно приобретает новую функциональность. Последние кампании с Troldesh показали, что теперь он не только шифрует файлы, но еще майнит криптовалюту и генерирует трафик на веб-сайты для увеличения посещаемости и доходов от онлайн-рекламы).

На втором месте — банковский троян RTM, написанный одноимённой хакерской группировкой. Появившись в 2016 году RTM привлек особое внимание тем, что получение списка управляющих серверов происходило при обращении к странице профиля на площадке Livejournal. После анализа было установлено, что RTM нацелен на хищение денежных средств через ДБО российских банков.

Используя различные схемы распространения, RTM на какое-то время пропал из виду и в середине 2018 года снова заявил о себе, распространяясь через сеть поддельных бухгалтерских сайтов. Далее на протяжении всего отчетного периода использовался в различных атаках на финансовые учреждения и предприятия. С начала 2019 года количество вредоносных рассылок с RTM держится на стабильно высоком уровне.

 

English
Архив
Форум

 Наши публикациивсе статьи rss

» Памяти Фывы
» Что осветила павшая звезда Мадуро?
» С Новым Годом!
» О "ловушке РКН"
» Разведпризнаки образа будущего
» Почему Америка расхотела воевать с Россией?
» Признаки современного гностицизма для чайников
» От каждого по способностям, каждому – не по труду©Карл Маркс. Критика Готской программы – Цитата
» Читая Фёгелина. Движение отношения мысли к истине в истории – истина и трансцедентное (часть 2)

 Новостивсе статьи rss

» Вице-президент Ирана заявил о большом количестве погибших в ходе протестов
» Число смертей во Франции впервые за 80 лет превысило число рождений
» Лотос, устойчивость, инновации, сотрудничество и устойчивое развитие. Индия представила логотип и приоритеты своего председательства в БРИКС в 2026 году
» Обнародованы планы Китая построить 208 секретных помещений под посольством в Лондоне
» В Эстонии открыли первый завод по производству боеприпасов
» FT сообщила о нежелании Британии и Франции отправлять на Украину военных без поддержки США
» Премьер Гренландии заявил, что жители острова хотят быть с Данией
» Украина осталась без министров обороны, энергетики и СБУ

 Репортаживсе статьи rss

» Валерий Половинкин: Россия уже сегодня способна противостоять украинским дронам и разведке НАТО в Черном море
» Россия получила четыре повода для гордости за свою авиацию
» В Южной Корее появился доклад о тайных агентах Сеула, которых забыло государство
» Трамп дал интервью телеканалу Fox News: главное из заявлений президента США
» Союзник шейхов ОАЭ провалил войну и сбежал из Йемена
» Погоня в океане: США захватили танкер под российским флагом
» В гости к пингвинам: ученые из СССР внесли огромный вклад в исследования Антарктиды
» Ровно полвека назад Венесуэла национализировала нефтедобычу. Трамп хочет всё вернуть на исходные позиции

 Комментариивсе статьи rss

» Рынок нефти кардинально не изменился: Зачем США нападают на танкеры в Атлантике на самом деле
» Почему захват нефтяных ресурсов Венесуэлы может обернуться стратегической ловушкой для США
» Россия поразила цели на Украине с помощью «Орешника». Что пишут СМИ
» Притязания Трампа на Гренландию поставили перед Европой сложный вопрос
» В Минтрансе РФ прокомментировали захват нефтяного танкера «Маринера»
» Эксперт: США не смогут взять под контроль Латинскую Америку
» Мадуро сдала американцам вице-президент Делси Родригес — Daily Mail
» О парадоксах позднесоветской системы

 Аналитикавсе статьи rss

» ИМЭМО РАН: Пашинян тратит все силы на зачистку политического поля перед выборами
» Запад отказался от военной победы над Россией. Теперь ставка — на переворот
» Атака США на Венесуэлу: карибский фактор нефтяной интервенции
» «Вчерашняя война» уже завтра. Черная полоса Ирана продолжится в новом году
» Игра на нервах: зачем Китай проводит масштабные учения вокруг Тайваня
» Газопровод, о котором забыли. Почему молчание Берлина по “Северным потокам” назвали суицидальным курсом
» Россия взяла под контроль главную проблему в экономике
» SCMP: в будущем главными ресурсами в мировой экономике станут энергия и вода
 
мобильная версия Сайт основан Натальей Лаваль в 2006 году © 2006-2024 Inca Group "War and Peace"