Rambler's Top100
 
Все новости Новости отрасли

За последние 3 месяца количество атак вымогателей в России возросло почти на 58%

12 октября 2020

Исследователи безопасности в Check Point провели исследование по всему миру, которое показало, что среднесуточное количество атак вымогателей выросло на 50% за последние 3 месяца по сравнению с первой половиной 2020 года. Россия входит в первую пятерку стран по количеству атак с использованием  таких программ.

Используя базу данных для анализа угроз Threat Cloud, исследователи Check Point проанализировали ряд аналитических данных и наблюдений, которые касаются последних мировых тенденций в области программ-вымогателей. 

Ключевые выводы 
  • Среднесуточное количество атак вымогателей за последние 3 месяца подскочило на 50% по сравнению с 1-й половиной 2020 года.
  • Программа-вымогатель Ryuk теперь атакует 20 организаций в неделю.
  • Россия занимает 4 место в топ-5 стран по количеству атак с использованием программ-вымогателей за последние 3 месяца
Топ-5 стран по количеству атак с использованием программ-вымогателей за последние 3 месяца:
  • США (рост на 98,1%)
  • Индия (рост на 39,2%)
  • Шри-Ланка (рост на 436%)
  • Россия (рост на 57,9%)
  • Турция (рост на 32,5%)
Топ-5 отраслей в мире, которые пострадали от угроз вымогателей за последние 3 месяца сильнее всего: 
  • Коммуникации, связь
  • Образование и исследования
  • Правительство и военные
  • Поставщики программного обеспечения
  • Коммунальные услуги
Самыми популярными программами-вымогателями за последние 3 месяца стали Maze и Ryuk. 

Лотем Финкельстин, ведущий эксперт по анализу угроз Check Point: «Атаки с использованием программ-вымогателей бьют рекорды в 2020 году. Их рост подтолкнула пандемия коронавируса, когда организации пытались наладить удаленную работу, оставляя значительные пробелы в своих ИТ-системах. Однако резкий всплеск вымогателей наблюдается только в последние три месяца. Естественный вопрос: почему именно сейчас? Я думаю, что основными факторами могут быть: 

Более изощренные атаки, такие как двойное вымогательство. В этом типе атак хакеры сначала извлекают и шифруют большие объемы конфиденциальной информации жертвы. После этого злоумышленники угрожают опубликовать эту информацию, если не будет выплачен выкуп. Это оказывает значительное давление на организации, чтобы они подчинились требованиям. 

Готовность платить. Хакеры сознательно устанавливают такой размер выкупа, который жертвы будут готовы выплатить. Таким образом, большинство пострадавших от программ-вымогателей предпочитают просто заплатить, чтобы потом не мучиться и не тратить свое время на восстановление ИТ-систем. Кроме того, сейчас жертвы платят охотнее, чем обычно, чтобы избежать дополнительного стресса — учитывая сложные коронавирусные времена. Хотя это может измениться, когда пандемия закончится. Но, к сожалению, выплата выкупа создает порочный круг: чем больше «успешных» атак такого типа, тем чаще они происходят.

Возвращение Emotet открывает новые возможности. После пятимесячного отсутствия Emotet снова занял 1-е место в рейтинге самых распространенных вредоносных программ, затронув 5% организаций во всем мире. Emotet — продвинутый самораспространяющийся модульный троян. Изначально он был банковским трояном, но в последнее время он использовался в качестве распространителя других вредоносных программ. Операторы Emotet продают информацию о своих зараженных жертвах другим распространителям программ-вымогателей, и, поскольку они уже заражены, эти жертвы уязвимы для новых атак. Это делает атаки вымогателей еще более эффективными для злоумышленников, поскольку большее количество зараженных устройств означает большее количество возможностей для атак.

К сожалению, я подозреваю, что с наступлением нового года ситуация с программами-вымогателями станет только хуже. Я настоятельно призываю организации во всем мире проявлять особую бдительность».

Источник: Check Point

Поделиться:
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.