[You must be registered and logged in to see this image.]Според доклада на антивирусна компания за заплахите в Интернет през първата четвърт на настоящата година,
България се нарежда на пето място сред най-атакуваните в света държави с рансъмуер. Става дума за редовния доклад на
KasperskyLab, който се основава на статистиката от KSN, облачната телеметрична система на компанията. Макар и статистиката да се позовава на цифри от конкретен продукт за защита - този на „Касперски” - данните биха могли да се считат за релевантни, имайки предвид, че тук са изключени страни, в които програмата има по-малко от 10 000 инсталации. Макар и да не разполагаме с точна статистика за броя на инсталациите на продуктите на компанията у нас, посоченият процент от 1.31% за атакувани с рансъмуер потребители, вероятно говори за стотици атаки към системи в България, само за първите три месеца на 2016. Преди нас в своеобразната класация, откриваме имената на страни, като Италия (3.6%), Холандия (1.81%), Белгия (1.58%) и Люксембург (1.36%).
Криптозаплахите са истинско Ел Дорадо за киберпрестъпниците.
Ниските нива на засичане на заплахите, предизвикани от методите за изменение на основни характеристики на вече засичаните проби и уязвимостта на антивирусните продукти в проактивното засичане на динамично променящи се заплахи, подпомогнати от недобрата информираност на потребителите и сериозността на последствията от този тип заплахи, както и бързото монетизиране на кампаниите и често невъзможността да бъдат проследени авторите им, прави от рансъмуер заплахите златна мина за злоумишлениците. Програмите за защита вече години наред разчитат на
остарели методи за детекция, а киберпрестъпността постоянно еволюира. Не са и случайни изведените цифри от страна на „Касперски” - с
51 472 атаки, регистрирани за месец януари, те скачат повече от три пъти до март, когато компанията отчита
184 767 рансъмуер атаки. Общо
372 602 уникални потребители са били атакувани за разглеждания период -
увеличение с 30% в сравнение с предходното тримесечие.
Що се отнася до конкретните семейства зловреди, TeslaCrypt е лидер тук, следван от
CTB-Locker и Cryptowall.
Самите рансъмуер заплахи също еволюират. Освен вече споменатото динамично променяне на характеристики, така че вече познати за антивирусните системи проби да избегнат засичане, нивата на криптиране се засилват, начините за разплащане, командната инфраструктура и други функционалности също се изменят. Така например CTB-Locker, семейство зловреди, отличаващо се с това, че командните сървъри се намират в Tor и с това е невъзможно да бъде проследен източника на заплахата, регистрира в началото на годината
[You must be registered and logged in to see this link.]. За три месеца, той успешно е криптирал кореновите файлове на 70 сървъра в 10 страни.
Сравнително ново семейство криптозаплахи -
Scatter - бива доставян чрез спам писма, в които се съдържа зловреден JS скрипт, а след компрометирането на системата на нея, освен криптозаплахата се свалят и инсталират крадец на данни (от семейството на Pony) и инструмент за провеждане на DDoS заплахи. Но рансъмуер заплахата показваща най-силен възход регистрира Locky, заплаха опитала се да инфектира системи в 114 държави.
Акцент в частта от доклада, разглеждащ еволюцията на криптозаплахите е притеснителната тенденция по все по-улесненото разпространяване на този тип зловреди, подпомагани от афилирани програми, изтичането на изходния код на няколко от заплахите и нарастващата роля на предлагането на „рансъмуер като услуга” (ransomware-as-a-service, RaaS), посредством която неумели в техническо отношение престъпници получават достъп до инфраструктурата и самите заплахи срещу сравнително малки суми пари, а в замяна получават бърза и силна възвръщаемост.
Повече за разкритията на „Касперски” - за мобилните заплахи, кибершпионските операции и др. може да откриете тук (pdf).
/kaldata.com