22
Пт, нояб

Атаки программ-вымогателей становятся всё хитроумнее

agcs cyber risks 4 teaser«Лаборатория Касперского» обнаружила две новые кибергруппы вымогателей. Они могут атаковать разные операционные системы одновременно без обращения к мультиплатформенным языкам.

Ранее в 2022 году эксперты «Лаборатории Касперского» рассказали, как создатели программ-вымогателей развивают их кросс-платформенные возможности. Однако на этот раз речь идёт о ПО, которое написано на простых языках, но также может атаковать разные системы.

Первая из новых групп использует зловред RedAlert, написанный на языке C. Вторая, обнаруженная в июле 2022 года, — зловред Monster, написанный на Delphi. Отличительная черта Monster — графический пользовательский интерфейс. Такой компонент никогда не внедрялся вымогателями раньше. Авторы Monster включили его в качестве дополнительного параметра командной строки.

Также злоумышленники используют для атак программ-вымогателей на Windows версий от 7 до 11 эксплойты первого дня. Это программы, которые эксплуатируют уязвимости в программных продуктах, для которых уже были выпущены патчи. Один из примеров — уязвимость CVE-2022-24521. Она позволяет получать привилегии в системе на заражённом устройстве. Через две недели после создания патча для этой бреши атакующие разработали два новых эксплойта, которые поддерживают разные версии Windows.

«Мы уже привыкли к тому, что авторы программ-вымогателей стали создавать их с помощью кросс-платформенных языков. Однако теперь они научились писать вредоносный код для атак на разные операционные системы ещё и на простых языках программирования. Современные тренды развития индустрии шифровальщиков требуют от компаний повышенного внимания к тому, приняты ли эффективные меры для обнаружения и предотвращения таких атак. Кроме того, очень важно регулярного обновления всего ПО», — комментирует Сергей Ложкин, эксперт по кибербезопасности «Лаборатории Касперского».

Чтобы защитить бизнес от атак программ-вымогателей, «Лаборатория Касперского» напоминает компаниям о необходимости соблюдать следующие меры:

• не допускать возможность подключения к службам удалённого рабочего стола (таким как RDP) из общественных сетей без строгой необходимости; настроить политики безопасности таким образом, чтобы использовать надёжные пароли для этих служб;
• своевременно устанавливать доступные патчи для используемых в сети коммерческих VPN-решений;
• регулярно обновлять ПО на всех используемых устройствах;
• сосредотачивать стратегию защиты на обнаружении перемещений по сети и передаче данных в интернет; обращать особое внимание на исходящий трафик, чтобы выявлять коммуникации злоумышленников;
• регулярно делать резервные копии данных и проверять, что в случае необходимости можно быстро получить к ним доступ;
• использовать комплексные решения для защиты всей инфраструктуры от кибератак любой сложности;
• проводить обучение сотрудников правилам кибербезопасности;
• использовать надёжное защитное решение;
• предоставлять специалистам SOC-центра доступ к самым свежим данным об угрозах.

Источник: «Лаборатория Касперского»