Check Point раскрыл подробности кампании по кибервымогательству Cerber

Check Point раскрыл подробности кампании по кибервымогательству Cerber

Check Point раскрыл подробности кампании по кибервымогательству Cerber

CheckPointопубликовала новые подробности о действующей франшизе типа «программа-вымогатель-как-услуга» Cerber, одной из самых крупных в мире. Исследование дает беспрецедентный взгляд на сложную структуру кампании.

Кроме этого показывает масштабы индустрии «ransomware-as-a-service» и представляет находки исследователей, которые сейчас используются, чтобы вернуть жертвам доступ к их файлам без необходимости платить выкуп вымогателям.

В 60-страничном отчете команды исследователей из CheckPointsThreatIntelligenceandResearchи партнера IntSightsCyberIntelligence представили новые детали, технологические особенности и бизнес-процессы Cerber. Самые примечательные выводы исследования:

  • Среди всех программ-вымогателей масштабы распространения и прибыль Cerber намного больше. На сегодняшний день Cerber запустил по всему миру более 160 активных кампаний с общим ежегодным прогнозируемым доходом около 2,3 миллиона долларов. Каждый день в среднем запускаются 8 новых кампаний. Только в июле исследователи обнаружили около 150 000 жертв в 201 стране и регионе.
  • Аффилированные организации Cerber стали успешными отмывателями денег. Cerber использует криптовалюту BitCoin, чтобы избежать слежки, и создает уникальный кошелек для каждой из своих жертв, чтобы получить от них выкуп за зашифрованные файлы. После выплаты выкупа (обычно размером в один биткоин, что на сегодняшний день соответствует 590 долларам) жертва получает ключ дешифровки. Оплата передается разработчику вредоносного ПО через перемешивающий сервис, использующий десятки тысяч BitCoin-кошельков, что делает отслеживание индивидуальных транзакций практически невозможным. В конце этого длинного процесса деньги поступают разработчику, а аффилированная организация получает свой процент.
  • Cerber открывает двери для новых потенциальных хакеров. Cerber позволяет любым пользователям, не владеющим технологиями, участвовать в чрезвычайно прибыльном бизнесе и запускать собственные независимые кампании. Для организации атак они получают группу выделенных  командных серверов (С&С) и комплексный, удобный в использовании интерфейс управления, переведенный на 12 языков мира.

С января 2016 года Check Point и IntSight составляли комплексную карту запутанной системы, созданной благодаря распространению Cerber. Исследователи смогли регенерировать кошельки реальных жертв и затем эффективно отслеживать платежи и транзакции. В результате они получили сведения о доходах от использования вредоносной программы и о денежных потоках, с ним связанных. В дальнейшем эти данные обеспечили возможность для создания инструмента, который поможет вернуть к жизни зараженные системы без необходимости выполнять требования киберпреступников.  

 

«Исследование дает редкую возможность взглянуть на природу и глобальные цели развивающейся индустрии «ransomware-as-a-service», — говорит Василий Дягилев, глава представительства компании Check Point SoftwareTechnologoesв России и СНГ. — Хотя клиенты Check Point надежно защищены от всех известных вариантов угроз от Cerber, мы надеемся, что наши коллеги — поставщики решений безопасности и исследователи вредоносного ПО — примут необходимые шаги и внедрят соответствующие меры защиты».

CheckPointопубликовала новые подробности о действующей франшизе типа «программа-вымогатель-как-услуга» Cerber, одной из самых крупных в мире. Исследование дает беспрецедентный взгляд на сложную структуру кампании." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Минцифры и ФСТЭК России обновили правила категорирования для сферы связи

Минцифры совместно с ФСТЭК России выпустило обновлённую версию методических рекомендаций по категорированию объектов критической информационной инфраструктуры (КИИ) в сфере связи.

Документ уже опубликован. Внесённые изменения распространяются на все организации, ранее отнесённые к субъектам КИИ.

«Методические рекомендации разработаны в соответствии с пунктом 5 Плана-графика обеспечения реализации указания Президента Российской Федерации от 21.05.2024 № Пр-965», — говорится в преамбуле документа.

Ключевые нововведения включают:

  • Обязанность компаний определить возможный ущерб в случае отказа инфраструктуры, включая количество пользователей, которых может затронуть инцидент, а также потенциальный вред для самой организации и государственных структур, использующих её услуги;
  • Для организаций, работающих с информацией, отнесённой к государственной тайне, вводятся обязательные требования по отчётности;
  • Компании обязаны регулярно проводить оценку состояния своей ИТ-инфраструктуры.

По данным Red Security, в 2024 году на объекты КИИ пришлось 64% всех кибератак. При этом доля инцидентов высокой критичности выросла до 68%, тогда как в 2023 году она составляла 47%. Отрасли ИТ и телекоммуникаций заняли второе место по количеству атак, уступив лишь промышленности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru