[You must be registered and logged in to see this image.]Криптовирусите и тази година ще смущават спокойния сън на обикновените потребители и IT администраторите в по-големи или по-малки компании. Какво предстои на сцената на рансъмуер заплахите може да предвидим, ако се вгледаме в миналата и настоящата картина на полето на криптовирусите. Именно и с тази цел, компанията за антивирусна защита
Malwarebytes (MBAM) публикува тези дни и доклада си „
Киберпрестъпни тактики и техники Q1 2017“.
От него става ясно, че сериозен играч, като
Locky е изгубил първенството сред най-опасните рансъмуер заплахи, за да отстъпи доминантното си място на
Cerber.Цели 60% от атаките към Windows потребителите, засечени от MBAM през първата четвърт на тази година са посредством рансъмуер заплахи, което говори красноречиво за размера на заплахата.
90% от тези атаки са проведени чрез доставяне именно на Cerber, докато криптозаплахи, като Locky, Spora и Sage са виновни за по-малко от 10% от атаките.
На какво се дължи това? На първо място, споделят от MBAM, това е
бизнес метода за разпространение и модела „рансъмуер като услуга“, при който авторите на криптовируса предоставят на амбицирани престъпници лесни за управление инструменти и автоматизиран софтуер, както и контролната архитектура срещу процент от бъдещата печалба. Така, на първо място,
и неумел в техническо отношение престъпник може да вземе пай от киберпрестъпната сцена, заплахата получава многократно по-голямо разпространение, а истинския автор остава скрит в сянката на „наемателя“.За разлика от успешен в миналото рансъмуер, като Locky, Cerber получава постоянни подобрения – вектори за разпространение, обновяване на модулите и използване на по-успешни методи за прикриване на кода, избягването на детекция (Trend Micro наскоро съобщиха за появата на версия на заплахата, справяща се с инструменти от следващо поколение, ползващи изкуствен интелект) и заздравени защити срещу анализ. Освен, това, споделят авторите на доклада, една от страните, разпространяващи Locky – администриращите ботнета Necurs – внезапно са прекратили разпространяването му, за да започнат да доставят фишинг кампании, свързани с борсови измами.
Повече за разкритията на MBAM – за състоянието на сцената на заплахите в Android и основните методи за разпространение на зловреден код от началото на година, както и полезни съвети, може да научите тук (pdf).
/kaldata.com