Эти инструменты были предназначены для использования в исследованиях безопасности и других разрешенных целях. Однако киберпреступники нашли способ использовать их для кампаний по вымогательству. Каковы некоторые из этих инструментов и как именно они вооружены?


«Программы-вымогатели»: Cobalt Strike, PsExec, Mimikatz, Process Hacker, AdFind и MegaSync.

Поскольку операторы программ-вымогателей продолжают оснащать себя большим количеством оружия в своем арсенале, ставки становятся еще выше для целевых организаций, которые могут пострадать от серьезных последствий, вызванных этими атаками. Организации, пострадавшие от атак вымогателей, как правило, несут убытки в размере миллионов долларов, а также испытывают недоступность и даже раскрытие конфиденциальных данных.

Большинство недавних кампаний вымогателей использовали методы двойного вымогательства, когда участники угроз одновременно шифруют файлы компании и сливают свои данные общественности. Что касается его эволюции, мы предвидели в наших прогнозах безопасности, что вымогатели в 2021 году станут еще более зловещей угрозой, поскольку они станут более целенаправленными и появятся новые семьи (такие как Эгрегор). В этом году киберпреступники также продолжат злоупотреблять законными инструментами для облегчения атак вымогателей.

Сами по себе эти инструменты по своей сути не являются вредоносными. Скорее, они предназначены для того, чтобы помочь исследованиям в области безопасности или повысить эффективность программ. Однако, как и многие другие технологии, киберпреступники нашли способ использовать их. В конце концов, эти инструменты стали типичным компонентом кампаний по вымогательству, а иногда и других кибератак. Национальный центр кибербезопасности Великобритании (NCSC) опубликовал список таких инструментов в своем отчете.

Существует несколько причин, по которым использование законных инструментов для кампаний по вымогательству является таким привлекательным вариантом для киберпреступников. Во-первых, поскольку эти инструменты сами по себе не являются вредоносными, они могут избежать обнаружения. Также не повредит, что большинство этих инструментов с открытым исходным кодом и, следовательно, могут быть доступны и использоваться общественностью бесплатно. Наконец, полезность функций этих инструментов — тех же, которыми пользуются исследователи безопасности, — делает их выгодными для киберпреступников, тем самым превращая эти платформы в непреднамеренные обоюдоострые мечи.

Источник: trendmicro.com

Добавить комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

Отправить