Найти тему

«Лаборатория Касперского»: свыше 730 организаций были атакованы таргетированными группами шифровальщиков в IV квартале 2022 года

Компания «Лаборатория Касперского» сообщила, что как минимум 730 организаций из различных стран мира пострадали от таргетированных кибератак программ-вымогателей в последнем квартале 2022 года. Примерно за 50% подобных атак ответственность несут 8 крупных хакерских групп вымогателей, деятельность которых была описана в отчёте «Лаборатории Касперского» «Омерзительная восьмёрка: техники, тактики и процедуры (TTPs) группировок шифровальщиков».

Изображение: xusenru (pixabay)
Изображение: xusenru (pixabay)

На данный момент наиболее активными хакерскими вымогательскими группировками остаются: Lockbit, Ragnar Locker, Hive, Clop, BlackByte и BlackCat, причём две последние группы из списка начали проводить свои атаки осенью 2021 года.

Наибольшее количество кибератак с применением программ-вымогателей было организовано группировкой LockBit. За весь срок существования вымогательского ПО общее число жертв этой группировки составляет уже более тысячи организаций. Целями группировки являются организации авиационной и энергетической промышленности, компании по оказанию конституционных услуг. С помощью программы-вымогателя LockBit атаки проводятся на американские, китайские, индийский, индонезийские, а также европейские компании.

Операторы вымогательского ПО применяют стандартные для шифровальщиков векторы изначального проникновения и утилиты для ведения деятельности внутри ИТ-инфраструктуры атакованных организаций. Для получения первоначального доступа применяются обычные протоколы RDP или средства эксплуатации уязвимостей, а чтобы действовать внутри сети —инструменты Mimikatz, Empire, PsExec.

По словам Никиты Назарова, главы отдела расширенного исследования угроз «Лаборатории Касперского», программы-шифровальщики на текущий момент являются одной из основных киберугроз. Специалист отметил, что «Лаборатория Касперского» проделала масштабную аналитическую работу по этой разновидности вредоносного ПО и обнаружено, что техники и тактики операторов шифровальщиков, в большинстве случае, совпадают и не меняются в течение длительного времени.

Больше интересного материала на cisoclub.ru. Подписывайтесь на нас: VK | Twitter | Telegram | Дзен | YouTube | Rutube.