Более 700 организаций атакованы таргетированными группами шифровальщиков в четвертом квартале 2022 года

11.01.2023
Более 700 организаций атакованы таргетированными группами шифровальщиков в четвертом квартале 2022 года

По данным «Лаборатории Касперского», как минимум 730 организаций по всему миру пострадали от таргетированных атак шифровальщиков в четвертом квартале 2022 года. За половиной из них стоят восемь крупных групп, деятельность которых была описана в аналитическом отчете «Омерзительная восьмерка: техники, тактики и процедуры (TTPs) группировок шифровальщиков» команды Kaspersky Threat Intelligence. На текущий момент самыми активными остаются Clop (TA 505), Hive, Lockbit, RagnarLocker, BlackByte и BlackCat, причем две последние стали атаковать с осени 2021 года.

Наибольшее число атак было проведено LockBit: за весь период существования шифровальщика количество его жертв перевалило за тысячу. Среди целей группы — компании из отраслей авиации, энергетики, консультационных услуг. География жертв также разнообразна: США, Китай, Индия, Индонезия, а также страны Центральной и Северо-Западной Европы. Операторы используют стандартные для вымогателей векторы начального проникновения и утилиты для «работы» внутри инфраструктуры жертвы. Для получения первоначального доступа чаще всего это протоколы RDP или средства эксплуатации уязвимости, для действий внутри сети — инструменты PsExec, Empire, Mimikatz.

«Программы-вымогатели продолжают оставаться одной из ключевых угроз. Мы проделали огромную аналитическую работу по этому типу зловредов и выявили, что их техники и тактики во многом совпадают и не меняются в течение долгого периода времени. В нашем отчете собрана масса полезной информации для компаний, которая поможет им противостоять этой угрозе», — комментирует Никита Назаров, руководитель отдела расширенного исследования угроз «Лаборатории Касперского».

Полную версию отчета на русском языке можно прочитать здесь: https://go.kaspersky.com/ru-ransomware-report.

Чтобы защитить бизнес от атак программ-вымогателей, «Лаборатория Касперского» напоминает компаниям о необходимости соблюдать следующие меры:

  • не допускать возможность подключиться к службам удаленного рабочего стола (таким как RDP) из общественных сетей; настроить политики безопасности таким образом, чтобы использовать надежные пароли для этих служб;

  • оперативно устанавливать обновления для коммерческих VPN-решений, обеспечивающих подключение удаленных сотрудников и выступающих в качестве шлюзов в корпоративной сети;

  • в соответствии с процессом, выстроенным в организации, оперативно обновлять программное обеспечение на всех используемых устройствах, чтобы предотвратить эксплуатацию уязвимостей;

  • отслеживать перемещения по сети и передачу данных в интернет; обращать особое внимание на исходящий трафик, чтобы выявлять коммуникации злоумышленников;

  • регулярно создавать резервные копии данных и в экстренной ситуации иметь возможность быстро получить доступ к ним;

  • проводить обучение сотрудников правилам кибербезопасности;

  • применять комплексные защитные решения, которые позволят выстроить гибкую и эффективную систему безопасности, включающую в себя обеспечение надежной защиты рабочих мест, выявление и остановку атак любой сложности на ранних стадиях, сбор актуальных данных о кибератаках в мире и обучение сотрудников базовым навыкам цифровой грамотности;

  • предоставлять специалистам SOC-центра доступ к самым свежим данным об угрозах.


Популярные материалы