Найти в Дзене
Цифровое просвещение

Хит-парад: 8 самых опасных группировок-вымогателей в сети

Друзья, всем привет! На рубеже смены года все подводят итоги, составляют чарты, пытаются ванговать про новые тенденции. Мы, вооружившись печеньками, решили не отставать и поделиться с вами чартом самых опасных и злостных группировок-вымогателей сети. Итак, не будем откладывать с долгий ящик. Поехали! 1. Conti/ Ryuk Первая версия шифровальщика Ryuk стала известна в феврале 2017 года. Да-да, это довольно немолодой перец! В 2018 году всего лишь за 5 атак эта программа позволила своим создателям заработать $640 000. Далее программа только набирала обороты как в плане заработков, так и в плане своего технологического совершенствования. Жертвами вредоносного ПО стали радиостанции, библиотеки, государственные инфраструктуры сразу нескольких штатов в Америке. В 2019 появился первый прообраз Conti. Основным техническим эволюционным шагом стало поведение программы: вредонос сначала крал данные, потом уже шифровал систему. Conti продолжил своё триумфальное шествие по США, не забыв заглянуть и за
Оглавление

Друзья, всем привет!

На рубеже смены года все подводят итоги, составляют чарты, пытаются ванговать про новые тенденции. Мы, вооружившись печеньками, решили не отставать и поделиться с вами чартом самых опасных и злостных группировок-вымогателей сети.

Итак, не будем откладывать с долгий ящик. Поехали!

1. Conti/ Ryuk

Первая версия шифровальщика Ryuk стала известна в феврале 2017 года. Да-да, это довольно немолодой перец! В 2018 году всего лишь за 5 атак эта программа позволила своим создателям заработать $640 000. Далее программа только набирала обороты как в плане заработков, так и в плане своего технологического совершенствования. Жертвами вредоносного ПО стали радиостанции, библиотеки, государственные инфраструктуры сразу нескольких штатов в Америке. В 2019 появился первый прообраз Conti. Основным техническим эволюционным шагом стало поведение программы: вредонос сначала крал данные, потом уже шифровал систему. Conti продолжил своё триумфальное шествие по США, не забыв заглянуть и за море, где «отлично» проявил себя в Испании. В 2020 году шифровальщик был признан самым «высокооплачиваемым», заработав порядка $61 млн, в целом же счётчик Conti/Ryuk уже перевалил за $140 млн.

2. Pysa

Pysa была создана людьми с явным чувством юмора. Pysa расшифровывается как «Protect Your System, Amigo» или «Защищай свою систему, дружок». Слегка высокомерно, что-то вроде современного варианта «Иду на Вы». Вредоносное ПО впервые обнаружено в декабре 2019. Основными жертвами вируса стали правительственные, образовательные учреждения, а также система здравоохранения. Имеет чёткую географию атак - США (60%) и Великобритания (13%).

3. Clop

Шифровальщик-вымогатель Clop (смешное, но очень ёмкое название) известен своим тактическим поведением. Он действует как настоящее насекомое. Есть волна нападений, затем длительные периоды затишья. После интенсивность атак резко набирает обороты. Так, в 2022 году буквально за месяц Clop атаковал более 21 компанию - и это после годового отсутствия.

4. Hive

А вот создатели Hive, безусловно, продвинутые товарищи. Эти ребята используют тенденции SaaS и сдают своё ПО в аренду другим группировкам, получая за это процент. «Хороший» такой пример пассивного дохода. Основные жертвы Hive - критические инфраструктуры, технологические кампании, госучреждения.

5. Lockbit 2.0

Эта программа-вымогатель известна с сентября 2019 и по прежнему используется своими создателями в корыстных целях. Более того, ПО доказало, что оно живее всех живым и нынче демонстрирует новые методы работы при шифровании и краже данных.

6. Ragnar Locker

А вот эти ребята фокусируются на взломе систем удалённого доступа. Причём доставляю они своё вредоносное ПО на компьютеры жертв буквально вручную.

7. BlackByte

Группировку BlackByte отличает развесистое ценовое предложение. Как говорится, выбирай, что любо, - на размер кошелька. Чтобы ваши ценные данные не попали в сеть в течение 24 часов- будь добр заплатить $5 000, загрузка украденных данных - $200 000, а полное удаление ваших данных с серверов группировки - $300 000. Любой каприз за ваши деньги.

8. BlackCat

Ransomware as a Service - бизнес модель группировки BlackCat. Как и создатели Hive, любители чёрных котов живут за счёт сдачи своего ПО в аренду и имея свой процент от суммы выкупа.

-2

Шифровальщики-вымогатели просто бич нашего времени. В основном они нацелены на организации, но и отдельных пользователей их действия могут зацепить. Своего рода панацеей (но не стопроцентной!) можно считать наличие защитного ПО и высокая компьютерная грамотность.

Всем высоких скоростей и удачи!

А еще напоминаем, что наша компания занимается автоматизацией бизнес-процессов на предприятиях, установкой, настройкой и оптимизацией серверов, информационной безопасностью, машинным обучением, моделированием, и многими другими вещами, необходимыми для вашего бизнеса. Если вас интересуют ИТ-услуги - обязательно загляните на наш официальный сайт.