[You must be registered and logged in to see this image.]Круптовирусите: черната чума на съвременната сцена на интернет заплахите и рай за престъпници и мошеници. Освен традиционните пътища за разпространение,
рансъмуер (от англ. ransom – „откуп“ и software) заплахите се предлагат и по бизнес модел, който позволява технически неумел злосторник да ползва услугите на авторите на заплахата, като им дава в замяна процент (обикновено 60%-70%) от откупа, който жертвата плаща, за да върне власт над данните си. При тази схема наелият заплахата не се грижи понякога за нищо – инфраструктура, командни сървъри, провеждането на фишинг или спам кампания, всичко се поема от разпространителите на рансъмуера. Тази схема е
двигател за невероятното разпространение на рансъмуер атаките и главоломното увеличаване на жертвите на криптовирусите. Добавете силните нива на криптиране на заплахите, прикритието на престъпниците зад анонимизиращи мрежи и цифрови портфейли и ще разберете защо не се вижда изход от ситуацията. И не, не слушайте властимащите: разбиването на криптомеханизмите няма да сложи край на заплахата. Те си имат свои собствени планове, които звучат по-зловещо и от тези на авторите на криптовирусите.
Има обаче и още нещо, което помага за несъкрушимостта на криптоепидемията:
състоянието на антивирусната сцена днес. Убеден съм, че сте виждали онези десетки статистики и тестове на антивирусни продукти, които изкарват как те постигат някакви ненормални нива на успеваемост от 98%-99%. Вярвате ли им? Аз също. Има доста подробности, които антивирусните компании и тестиращите организации нарочно или не не ви казват. Най-малкото виждали ли сте данни за възрастта на малуер пробите, срещу които се тестват тези програми?
Мнозина признават, че развитието на антивирусната индустрия е спряло някъде в началото на века. Шефът на Symantec пък не се посвени да обяви преди години антивируса за мъртъв. Много бяха критиците на това изказване, с което вероятно и те самите се съгласяват. Едва преди няколко години антивирусните компании решиха да допълнят модела за засичане на заплахите единствено с антивирусни дефиниции, добавяйки допълнителни механизми, като
поведенчески анализатори, облачни емулатори, сендбокс механизми, а от скоро и изкуствен интелект. Е, къде без толкова модерната напоследък фраза, нали? Въобще, всякакви свирки и звънчета. Добавете красив интерфейс и връзка към някоя от онези тестиращи организации и продуктът се продава като топъл хляб. Престъпниците пък не спят, а работят постоянно, като са винаги далеч пред антивирусните продукти. Сериозна обфускация на кода с няколко нива на криптиране, вградени морфиращи механизми, позволяващи една и съща заплаха, засичана от множество продукти, като зловредна
да бъде пропусната само след няколко минути и даже секунди, изключително успешни спам и фишинг стратегии, които карат невнимателния интернет потребител да се препъва отново и отново в един и същи праг (тук антивирусните продукти няма как да помогнат – все пак защита срещу глупостта все още не е открита).
Доклад, чиито резултати бяха публикувани наскоро, разкрива жестоката истина за реалната картина на
борбата на антивирусната индустрия с рансъмуер заплахите.Според анализа, направен от авторите на доклада Barkly, традиционните антивирусни решения се провалят на 100% в спирането на рансъмуер заплахите. Проучването е направено сред компании, които са станали жертва на успешни рансъмуер атаки в последната година.
Всички те са имали инсталирани на системите си антивирусни продукти във времето на атаката и въпреки това са паднали жертва на престъпниците. Освен това, съобщават от Barkly, антивирусната програма не е било единственото решение за сигурност, с което те са разполагали.
В 95% от случаите е била преодоляна защитната стена, при 77% от случаите системите за филтриране на електронната поща са се провалили, 52% от атаките са преодолели професионалните антималуер решения, а в 33% от случаите, атаките са успели, независимо от проведените специални обучения на персонала. Това обаче, което авторите на доклада намират за особено смущаващо е, че въпросните компании не са променили нищо в стратегиите за предотвратяване на инциденти от този род след като атаките са се случили. Това, което направили е просто да засилят усилията си върху същите стратегии, не и да ги променят, като 43% не са предприели абсолютно нищо. „Един от начините да бъде разбирано това поведение е д се чете, че явната липса на по-добри налични възможности, но все пак под натиска да сторят нещо, компаниите предприемат единствената възможна стъпка, която виждат като вариант – да добавят още от същите базисни решения за защита, които притежават общоприети положителни страни, но също така приети от всички познати дупки“, обяснява Джонатан Кроу от Barkley, допълвайки, че тези 43%, които не са променили нищо в стратегиите, които са ги провалили,
вероятно просто не виждат много по-добри опции, на които смятат, че може да се доверят.
/kaldata.com