[Информационная безопасность, Криптография, Криптовалюты] Более 25 хакерских групп стали работать по модели «криптовымогательство как услуга»
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Комплексные аутсорс-услуги активно развиваются последние десятилетия. На этот раз очередь дошла до такого криминального сегмента, как криптовымогательство. Около 25 хакерских группировок по всему миру работают по модели «Ransomware-as-a-service» (RaaS), сообщает в своем блоге исследовательская группа Intel471. В отличие от прямого вымогательства, хакерские группы работают под некоторый процент от полученного выкупа, всю же остальную часть получает заказчик.
Такое число группировок, предлагающих вымогательство как аутсорс-услугу, значительно превышает предыдущие прогнозы экспертов в области информационной безопасности. Ранее считалось, что такой деятельностью занимается намного меньшее число группировок или вовсе хакеры-одиночки.
В основе упомянутой бизнес-модели RaaS лежит аренда вредоносного кода клиентом. Хакеры готовят выбранные клиентом исходники к атаке, дописывают код и, собственно, сами атакуют жертву по данной им наводке. Получение выкупа происходит непосредственно на счета группировки. После перечисления средств хакеры оставляют себе «процент за услугу» а остальное переводят заказчику атаки. Это любопытная модель, так как очевидно, что заказ атаки также стоит денег клиенту-вымогателю. Таким образом хакерские группировки как минимум покрывают свои издержки на подготовку кода вредоноса и саму атаку.
Все RaaS-группировки можно разделить на три уровня. На первом — самые успешные и известные, на третьем, соответственно — новички.
В первой группе находятся уже давно известные и исследованные операторы вымогателей, которые, однако, продолжают успешно работать. В их числе REvil, Netwalker, DopplePaymer, Egregor (Maze) и Ryuk. Из этого списка малоизвестны только последние, но они уже провели достаточное число успешных атак, чтобы записать их в «высшую лигу». Все эти вымогатели имеют собственную инфраструктуру слива зашифрованных данных в случае отказа платить выкуп и уже давно терроризируют организации.
На втором уровне хакерского топа группировок находятся менее известные, но уже заработавшие себе имя вымогатели. Как пример, это группировки Avaddon, Pysa/Mespinoza, Thanos или SunCrypt. В общей сложности Tier-2 насчитывает девять групп хакеров.
На третьем уровне расположились самые незначительные и малоизвестные хакерские группы. По некоторым даже достоверно неизвестно, были ли проведены успешные атаки и работают ли они сейчас вообще.
Сама концепция RaaS — тревожный сигнал для индустрии. Если раньше подобной деятельность занимались сами группировки, используя свои же наработки, то теперь речь идет о широком доступе к ресурсам криптошифровальщиков.
Наихудший сценарий развития событий — атаки на предприятия, имеющие внутреннюю природу возникновения. Возможность нанять группировку «за процент» для атаки на инфраструктуру любой компании, открывает огромные перспективы для профессиональной мести со стороны бывших сотрудников, либо же для конкурентов, которые хотят парализовать бизнес своего соперника. Если этот сегмент теневой деятельности продолжит развиваться, то в будущем мы можем столкнуться с целой эпидемией направленных точечных атак на предприятия любой направленности и формы собственности по всему миру.
===========
Источник:
habr.com
===========
Похожие новости:
- [Информационная безопасность, Карьера в IT-индустрии, Социальные сети и сообщества] Опытный хакер Мадж возглавит отдел безопасности Twitter
- [Информационная безопасность, Open source, Администрирование баз данных] Сканер для выявления слабых паролей в СУБД
- [Информационная безопасность, Геоинформационные сервисы, Социальные сети и сообщества] Военные США покупают информацию из популярных приложений: расследование Vice
- [Информационная безопасность, Совершенный код, Управление продуктом, Софт] Строим безопасную разработку в ритейлере. Часть 2, SAP-приложения
- [Информационная безопасность, Законодательство в IT, Читальный зал] Apple обвинили в слежке за пользователями через рекламный трекер IDFA
- [Информационная безопасность] Ваш компьютер на самом деле не ваш (перевод)
- [Информационная безопасность] Ваши устройства принадлежат вам. Нужно только…
- [Информационная безопасность, Социальные сети и сообщества] Уязвимость в API Bumble выдавала информацию о миллионах пользователей, но исправляли её 200 дней
- [Информационная безопасность] Security Week 47: обход защиты компьютера в режиме сна
- [Информационная безопасность, Safari, Браузеры] Предотвращение cross-site tracking в Safari на MacOs
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_kriptografija (Криптография), #_kriptovaljuty (Криптовалюты), #_itsumma, #_informatsionnaja_bezopasnost (информационная безопасность), #_kriptovymogateli (криптовымогатели), #_shifrovanie (шифрование), #_blog_kompanii_itsumma (
Блог компании ITSumma
), #_informatsionnaja_bezopasnost (
Информационная безопасность
), #_kriptografija (
Криптография
), #_kriptovaljuty (
Криптовалюты
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 23-Ноя 01:03
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Комплексные аутсорс-услуги активно развиваются последние десятилетия. На этот раз очередь дошла до такого криминального сегмента, как криптовымогательство. Около 25 хакерских группировок по всему миру работают по модели «Ransomware-as-a-service» (RaaS), сообщает в своем блоге исследовательская группа Intel471. В отличие от прямого вымогательства, хакерские группы работают под некоторый процент от полученного выкупа, всю же остальную часть получает заказчик. Такое число группировок, предлагающих вымогательство как аутсорс-услугу, значительно превышает предыдущие прогнозы экспертов в области информационной безопасности. Ранее считалось, что такой деятельностью занимается намного меньшее число группировок или вовсе хакеры-одиночки. В основе упомянутой бизнес-модели RaaS лежит аренда вредоносного кода клиентом. Хакеры готовят выбранные клиентом исходники к атаке, дописывают код и, собственно, сами атакуют жертву по данной им наводке. Получение выкупа происходит непосредственно на счета группировки. После перечисления средств хакеры оставляют себе «процент за услугу» а остальное переводят заказчику атаки. Это любопытная модель, так как очевидно, что заказ атаки также стоит денег клиенту-вымогателю. Таким образом хакерские группировки как минимум покрывают свои издержки на подготовку кода вредоноса и саму атаку. Все RaaS-группировки можно разделить на три уровня. На первом — самые успешные и известные, на третьем, соответственно — новички. В первой группе находятся уже давно известные и исследованные операторы вымогателей, которые, однако, продолжают успешно работать. В их числе REvil, Netwalker, DopplePaymer, Egregor (Maze) и Ryuk. Из этого списка малоизвестны только последние, но они уже провели достаточное число успешных атак, чтобы записать их в «высшую лигу». Все эти вымогатели имеют собственную инфраструктуру слива зашифрованных данных в случае отказа платить выкуп и уже давно терроризируют организации. На втором уровне хакерского топа группировок находятся менее известные, но уже заработавшие себе имя вымогатели. Как пример, это группировки Avaddon, Pysa/Mespinoza, Thanos или SunCrypt. В общей сложности Tier-2 насчитывает девять групп хакеров. На третьем уровне расположились самые незначительные и малоизвестные хакерские группы. По некоторым даже достоверно неизвестно, были ли проведены успешные атаки и работают ли они сейчас вообще. Сама концепция RaaS — тревожный сигнал для индустрии. Если раньше подобной деятельность занимались сами группировки, используя свои же наработки, то теперь речь идет о широком доступе к ресурсам криптошифровальщиков. Наихудший сценарий развития событий — атаки на предприятия, имеющие внутреннюю природу возникновения. Возможность нанять группировку «за процент» для атаки на инфраструктуру любой компании, открывает огромные перспективы для профессиональной мести со стороны бывших сотрудников, либо же для конкурентов, которые хотят парализовать бизнес своего соперника. Если этот сегмент теневой деятельности продолжит развиваться, то в будущем мы можем столкнуться с целой эпидемией направленных точечных атак на предприятия любой направленности и формы собственности по всему миру. =========== Источник: habr.com =========== Похожие новости:
Блог компании ITSumma ), #_informatsionnaja_bezopasnost ( Информационная безопасность ), #_kriptografija ( Криптография ), #_kriptovaljuty ( Криптовалюты ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 23-Ноя 01:03
Часовой пояс: UTC + 5