Найти в Дзене
CISOCLUB

Атаки программ-вымогателей: новый график от AttackIQ

Компания AttackIQ анонсировала выпуск нового графика атак, который имитирует поведение программы-вымогателя Ako, появившейся в январе 2020 года. Эта инновация вводит в оборот полезный инструмент для команд безопасности, стремящихся улучшить свои системы защиты от сетевых угроз. В отличие от большинства программ-вымогателей, нацеливающихся на отдельные рабочие станции, Ako ориентирован на заражение целых сетей. Это значительно увеличивает потенциальный вред и делает его более опасным. Ako, также известная как MedusaReborn, представляет собой разновидность программы-вымогателя, написанную на C++. Она функционирует по модели «Ransomware as a Service» (RaaS), что позволяет злоумышленникам использовать ее в своих атаках в обмен на процент от выкупа. Платформа AttackIQ предоставляет новый шаблон, позволяющий командам безопасности оценивать эффективность их средств контроля безопасности в сравнении с базовым поведением программы-вымогателя Ako. Используя этот шаблон, команды могут: График ата
Оглавление

Компания AttackIQ анонсировала выпуск нового графика атак, который имитирует поведение программы-вымогателя Ako, появившейся в январе 2020 года. Эта инновация вводит в оборот полезный инструмент для команд безопасности, стремящихся улучшить свои системы защиты от сетевых угроз.

Программа-вымогатель Ako: угроза нового поколения

В отличие от большинства программ-вымогателей, нацеливающихся на отдельные рабочие станции, Ako ориентирован на заражение целых сетей. Это значительно увеличивает потенциальный вред и делает его более опасным.

Ako, также известная как MedusaReborn, представляет собой разновидность программы-вымогателя, написанную на C++. Она функционирует по модели «Ransomware as a Service» (RaaS), что позволяет злоумышленникам использовать ее в своих атаках в обмен на процент от выкупа.

Основные характеристики Ako

  • Идентификация как вариант MedusaLocker
  • Защитное поведение и стратегическая изоляция целевых компьютеров
  • Методы проникновения через внедрение процессов и удаление теневых копий томов

Новый шаблон оценки от AttackIQ

Платформа AttackIQ предоставляет новый шаблон, позволяющий командам безопасности оценивать эффективность их средств контроля безопасности в сравнении с базовым поведением программы-вымогателя Ako.

Используя этот шаблон, команды могут:

  • Оценить свои возможности по защите от оппортунистических противников
  • Постоянно проверять механизмы обнаружения и предотвращения атак программ-вымогателей

Анализ и моделирование атаки

График атак предназначен для имитации шагов развертывания программы-вымогателя Ako, включая:

  1. Анализ среды для поиска скомпрометированных систем
  2. Передача средств проникновения
  3. Удаление теневых копий томов
  4. Обнаружение сети
  5. Шифрование данных
  6. Загрузка дополнительных вредоносных программ

Контроль безопасности и рекомендации

Ситуация требует повышенного внимания к контролю безопасности конечных точек и сети для обнаружения вредоносной активности. Рекомендуется использование:

  • Политик EDR/AV
  • Настроек для защиты от программ-вымогателей

Заключение

Важно постоянно тестировать механизмы защиты, используя график атак для оценки процессов обеспечения безопасности и реагирования на инциденты. Команды, опираясь на данные шаблона оценки, смогут улучшить свою защиту и повысить общую эффективность своих программ безопасности против угроз, исходящих от операторов программ-вымогателей Ako.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Атаки программ-вымогателей: новый график от AttackIQ".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.