Sophos

  • Само 8% от фирмите, пострадали от рансъмуер и платили откуп, връщат всичките си данни

    Докладът State of Ransomware 2021 на Sophos разкрива, че средният размер на разходите, които един бизнес е нужно да направи, за да се възстанови от рансъмуер атака, са се удвоили през 2021 г. (1,85 млн. USD) спрямо 2020 г. Средният откуп е 170 хил. USD, но само 8% от организациите, които са платили, са получили обратно всичките си данни.

    Проучването обхваща 5,4 хил. ИТ мениджъри в средни по размер организации в 30 държави по света.

    Притеснителната възходяща тенденция по отношение на въздействието на атаките се дължи на това, че те стават все по-сложни и целенасочени, респективно възстановяването на бизнеса от тях – все по-трудно и изискващо повече финансови ресурси.

    Докладът потвърждават твърдението, че когато става въпрос за рансъмуер, не си струва да плащате откуп – вероятността да върнете всичките си данни е много малка.

    State of Ransomware 2021

    Важно е да знаете:

    1. Проактивната защита и план за възстановяване при бедствени събития (disaster recovery plan) са две от „съставките на правилната рецепта“ за справяне с криптовирусите
    2. Mожете да потърсите помощ: На българския пазар вече съществуват добре утвърдени имена, които предлагат поддръжка, наблюдение и реагиране при инциденти, 24/7, под формата на външни оперативни центрове за сигурност (Security Operations Center – SOC)
  • Актуализирайте вашия Exim мейл сървър, за да не сте уязвими

    Exim пусна актуализация на защитата за отстраняване на множество уязвимости във версиите си преди 4.94.2.

    Exim е популрен мейл сървър, достъпен за големи Unix-подобни операционни системи и се предлага предварително инсталиран на Linux дистрибуции като Debian. Според скорошно проучване, около 60% от интернет сървърите работят на Exim.

    Още през есента на 2020 г. изследователите Qualys откриха множество критични уязвимости в мейл сървъра. Някои от тях, свързани заедно, могат да позволят дистанционно изпълнение на код и да предоставят root права на недоброжелатели.

    Препоръчително е да приложите корекции за тези уязвимости възможно най-скоро.

  • Селфита от домашния офис излагат личните ви данни

    Пандемията създаде нови интернет тенденции, сред които и селфитата на работещите отдалечено хора: Много служители правят снимки на настройките на домашния си офис или на сесии от видеоконферентни срещи и ги публикуват в профилите си в социалните мрежи.

    Компанията за киберсигурност, Sophos, предупреждава, че недоброжелатели могат да се възползват от този нов „жанр“, за да откраднат ваши лични данни, с цел измама и финансова печалба.

    Как е възможно това

    • Етикети върху пратки, попаднали във фона на снимките, могат да разкрият домашния ви адрес
    • Плакати на стената показват хобитата ви и насочват към отговори на тайните въпроси, свързани със сигурността на ваши акаунти
    • Виртуални партита за рождени дни разкриват датата ви на раждане и имената на членове на семейството и близки приятели и т.н.

    Освен лична информация, селфито в домашна работна среда може да доведе до изтичането на чувствителни корпоративни данни.

    Препоръки

    За да сте сигурни, че публикациите ви в социалните медии не излагат никакви чувствителни или лични данни, е важно:

    • Да внимавате какво се вижда на заден план на вашите снимки
    • Да използвате виртуален или размазан фон по време на видео разговори
    • Да бъдете пестеливи и внимателни при използването на хаштагове, свързани с отдалечената работа
  • Нова тактика: ransomware се крие от антивирусната защита с виртуална машина

    Втора значима нова тактика в разпространението и прикриването на криптовируси (ransomware) от началото на 2020 г. налагат създателите на RagnarLocker. Те използват Oracle VirtualBox със заредена виртуална машина Windows XP, за да скрият своето присъствие от наличния антивирусен софтуер.

    С инсталирането на Oracle VirtualBox, авторите на зловредния код стартират виртуална машина на инфектираните компютри. Така криптовирусът се изпълнява в „защитена, контролирана среда“, която е извън обсега на антивирусния софтуер, работещ върху физическата (хост) машина .

    Прочетете още: Нов вид криптовируси: крадат и изнудват

    Този интересен подход бе забелязан и подробно описан от британската фирма за киберсигурност Sophos и показва креативността и големите усилия, на които са способни хакерските групи, за да останат незабелязани, докато инфектират своята жертва.

    Какво е RagnarLocker?

    Идеята зад прикриване на присъствието е от критично значение за RagnarLocker. Те не са просто типичната хакерска групировка, която криптира всеки и каквото им попадне. Те внимателно подбират своите жертви, като избягват крайни потребители и се целят единствено в корпоративни и държавни организации.

    Според Sophos, основните техники за подбор на жертвите от страна на RagnarLocker са се състояли в компрометиране на отворен RDP порт на ниво работна станция и компрометиране на инструменти, използвани от MSP (Managed Service Providers). По този начин хакерите си осигуряват достъп до вътрешните мрежи и ресурси на засегнатата компания.

    Веднъж придобила достъп до вътрешната мрежа, групировката пуска конкретна версия на своя криптовирус. Тя варира и е специфична за всяка една жертва. След заразата, RagnarLocker изискват огромна сума за декриптирането на информацията в размер на десетки или стотици хиляди американски долари.

    Тъй като всяка една от тези внимателно планирани атаки представлява шанс за спечелване на огромна суми пари, RagnarLocker основно залагат на оставането им под прикритие в засегнатите мрежи. Това е и причината за създаването на този хитър „фокус“, чрез който да избегнат засичането от антивирусен софтуер.

    Магията с виртуалната машина

    Т.нар. „фокус“ всъщност е много прост, но, същевременно, хитър подход.

    Вместо да стартират криптовируса директно на компютъра-жертва, от RagnarLocker свалят и инсталират Oracle VirtualBox, широкоразпространен софтуер за виртуализация.

    Те конфигурират виртуалната машина, като ѝ задават пълен достъп до всички локални и споделени папки и локации и по този начин ѝ осигуряват права за манипулиране на файлове, които се съхраняват извън нейния локален диск.

    Следващата стъпка се състои в стартиране на виртуалната машина, като за целта се стартира орязана версия на Windows XP SP3, наречена MicroXP v0.82.

    Последната фаза на атаката е да се зареди криптовируса във виртуалната машина и да се изпълни. Тъй като кодът работи в самата виртуална машина, антивирусният софтуер няма да открие злонамерения процес.

    От гледна точка на антивирусния софтуер, файловете намиращи се на локалната файлова система, както и тези на споделените папки, изведнъж ще бъдат подменени с техните криптирани версии, а всички модификации на тези файлове ще идват от легитимен процес – а именно програмата VirtualBox.

    За повече информация препоръчваме да прочетете детайлния репорт на Sophos, който освен криптовируса RagnarLocker, разглежда и техниката с виртуалната машина.

  • Как таргетираните атаки с рансъмуер се превърнаха в нелегален бизнес за милиони

    Приключващата 2018 г. ще бъде запомнена като годината на таргетираните кибератаки с рансъмуер. Ако преди няколко години престъпниците залагаха на масирани рансъмуер кампании, насочени към стотици хиляди потребителите, днес те предпочитат да атакуват отделни организации.

    Тази тактика се отплаща. Всъщност това е най-печелившата форма на компютърно престъпление според доклад на английската компания за киберсигурност Sophos. Тя дава за пример SamSam – опостушителен рансъмуер, който през първата половина на 2018 г. парализира дейността на няколко държавни институции в САЩ.

    Печалби за милиони

    Авторите на SamSam са спечелили поне 6.5 млн. долара от началото на 2016 г. досега, показват данните на Sophos. Но което е по-важно: те създадоха нов доходоносен модел на компютърно престъпление, който вече се копира и от други престъпници.

    Повечето видове рансъмуер искат като откуп суми между няколкостотин и хиляда долара. От появата си през 2016 г. SamSam вдигна мизата и  започна да иска между 10 и 50 хил. долара. Атакувайки слабозащитени машини и получавайки през тях достъп до цялата мрежа на организацията, престъпниците правят така, че жертвите да са склонни да си платят. „Атаката е толкова сериозна, че голяма част от жертвите предпочитат да платят откупа“, коментират от Sophos.

    Този модел бързо се разпространи. Хакерите започнаха да атакуват конкретни институции срещу петцифрени и дори шестцифрени суми. Авторите на рансъмуера BitPaymer например искат суми от 50 хил. долара до 1 млн. долара. Заразените с Ruyk институции получават искане за суми от порядъка на 100 хил. долара.

    Слабите места са навсякъде

    Някога защитата от вируси беше сравнително проста. Достатъчно беше антивирусната програма да засече зловреден инсталационен файл и да му попречи да се инсталира или разпространи към други устройства в мрежата.

    Сега инсталационният файл е само част от процеса на заразяване. Атаката може да започне с Word документ, прикачен в имейл. Сам по себе си документът е безобиден, но скритият в него макро скрипт сваля от интернет истинския малуер.

    Някои видове рансъмуер имат функционалността на компютърни червеи. Други използват уязвимости в операционнаата система или определени софтуерни продукти.

    Подобна сложност на атаките изисква комплексно решение за сигурност. То включва в себе си не само антивирусен софтуер, но и решение за политики за сигурност. С него могат да се налагат права и ограничения на всички устройства в мрежата, за да се намали риска от заразяване.

    Вектор на атака са и слабозащитените устройства, използващи Remote Desktop Protocol (RDP). Хакерите ги откриват, получават достъп до тях, а така и до цялата мрежа на организацията. Успехът им се дължи основно на факта, че самите организации не защитават добре сървърите си. Достъпът до тях става с лесни за отгатване пароли, а допълнителни защитни мерки като многофакторна автентикация се използват рядко.

    Всичко това показва, че бизнесът все още не е подготвен да се справи с таргетирани рансъмуер атаки. Превенцията изисква инвестиции в решения за сигурност, но преди всичко осъзнаване на мащабите на проблема. Докато това не се случи, престъпниците ще продължават да правят пари на гърба на чуждото нехайство.

Back to top button