• Главная
  • Карта сайта
Не найдено

Найпотужніші атаки вірусів-вимагачів в 2017-2018 роках

  1. Вступ
  2. Хронологічний шлях програм-вимагачів в зворотному порядку
  3. Березень 2018
  4. Лютий 2018
  5. Січень 2018
  6. Грудень 2017
  7. Листопад 2017
  8. Жовтень 2017
  9. Вересень 2017
  10. Август 2017
  11. Липень 2017
  12. Червень 2017 (NotPetya)
  13. Май 2017 (WannaCry)
  14. Квітень 2017
  15. Березень 2017
  16. Лютий 2017
  17. Січень 2017
  18. Висновки

Протягом багатьох років програми-вимагачі представляли серйозну загрозу для кібербезпеки користувачів і підприємств. Незважаючи на те, що останнім часом експерти спостерігають тенденцію зниження популярності здирників, яким на зміну приходять шкідливі Майнер, поширення цього класу шкідливих програм все ще відбувається з вражаючою швидкістю.

  1. Вступ
  2. Хронологічний шлях програм-вимагачів в зворотному порядку
  3. висновки

Вступ

У березні цього року, протягом лише одного тижня, урядові об'єкти в Атланті і Балтіморі постраждали від програми-здирника . Оскільки в цьому випадку були порушені важливі міські служби, можна зробити висновок, що проблема вимагачів куди більш масштабна, ніж багато хто припускає.

Варто відзначити, що історії про невеликих містечках, які стали жертвами здирників, частіше за все не висвітлюються в ЗМІ, однак достеменно відомо, що муніципалітети у всіх куточках США так чи інакше стикалися з зараженням їх мереж вимагачами.

Хронологічний шлях програм-вимагачів в зворотному порядку

Для того щоб відстежити значущі інциденти зараження вимагачами, звернемося до звітів компанії Spiceworks. Примітно, що згідно з цими звітами, в кожному місяці була зафіксована щонайменше одна велика атака вимагача. Нижче розберемо кібератаки програм-вимагачів, що відбулися за останні 15 місяців, будемо йти в зворотному хронологічному порядку.

Березень 2018

28 березня представники Boeing заявили про виявлення слідів кібератаки в своїх системах, імовірно, в них був замішаний сумнозвісний шкідливий-вимагач WannaCry. Відповідне повідомлення було залишено представниками корпорації в офіційному акаунті Twitter:

Малюнок 1. Офіційне повідомлення Boeing про атаку WannaCry на свої системи

Офіційне повідомлення Boeing про атаку WannaCry на свої системи

«Ряд статей, в яких йдеться про вторгнення шкідливої ​​програми, перебільшені і не точні в викладі фактів. Наш центр кібербезпеки виявив часткове проникнення зловмисної програми, яке торкнулося невелика кількість систем. Нами було вжито відповідних заходів », - йдеться в повідомленні.

Тим часом в Атланті, штат Джорджія, вимагач SamSam атакував держструктури столиці штату . Спостерігалися перебої в роботі різних клієнтських додатків, в тому числі тих, які можуть використовуватися для оплати рахунків або доступу до судової інформації. Тоді держслужбовець поділився скріншотом, на якому видно вимога вимагача заплатити 6 800 доларів США за розблокування кожного комп'ютера, або ж 51 000 доларів за ключі від усіх порушених систем.

Стало відомо, що постраждало також додаток для розрахунку заробітної плати. Через кілька тижнів після атаки деякі урядові установи були змушені використовувати папір і ручку для виконання своїх повсякденних завдань.

Балтимор, штат Меріленд, - системи комп'ютеризованого диспетчерського управління (Computer Aided Dispatch, CAD), які обслуговували службу 911, були атаковані програмою-здирником. В результаті цієї кібератаки оператори служби були змушені вручну передавати інформацію протягом 17 годин.

Причиною інциденту в Балтіморі стала вразливість у вигляді відкритого порту, яка дозволила шкідливій програмі проникнути в систему. Як пояснили представники, порт був відкритий співробітником, який намагався усунути проблему з доставкою повідомлень.

Лютий 2018

27 лютого цього року стало відомо, що в штаті Коннектикут близько 160 комп'ютерів в 11 різних органах влади зазнали кібератаки знаменитої шкідливої ​​програми WannaCry, або її аналога. Система моніторингу безпеки штату виявила ознаки кібератаки в п'ятницю, а до ночі воскресіння проблема вже була усунена. Також відомо, що на роботі відомств у понеділок ця кібератака вже ніяк не позначилася.

Денвер, штат Колорадо. Дві тисячі комп'ютерів Департаменту транспорту штату Колорадо були зашифровані здирником SamSam. У підсумку співробітники не змогли використати свої корпоративні пристрої.

У цьому інциденті є один цікавий момент. У той час, поки ІТ-фахівці форматировали і встановлювали 20% порушених комп'ютерів, інший різновид вимагача заразила ці машини, в результаті чого історія з зараженням розтягнулася на тижні.

Також в лютому в дарквебе з'явився новий вимагач, який працює за принципом Ransomware-as-a-Service (RaaS), - Data Keeper . Він став третьою програмою, що поширюється таким чином, після Saturn і GandCrab. Уже через два дні після того, як шахраї почали поширювати Data Keeper, з'явилися перші жертви шкідливої ​​програми.

Січень 2018

17 січня, Грінфілд, штат Індіана, американська лікарня Hancock Health заплатила кіберзлочинцям 55 000 доларів за розблокування систем після зараження програмою-здирником . Зловмисники вимагали викуп в біткойнов в обмін на ключ дешифрування. Співробітники швидко виявили присутність шкідливої ​​програми, проте було вже пізно - вимагач дістався до системи електронної пошти лікарні, електронних медичних записів і внутрішніх операційних систем.

Згідно з отриманою інформацією, кіберзлочинці вразили більше 1 400 файлів, перейменувавши їх в «I'm sorry». Кіберзлочинці дали керівництву лікарні сім днів, протягом яких було потрібно оплатити викуп. За словами представників, піти на крок оплати викупу лікарню змусило час, яке б треба було на відновлення з резервних копій. В цьому випадку знову постарався вимагач SamSam.

Днем раніше, 16 січня, нова версія шкідливої ​​програми-Вайпера (wiper) KillDisk, що видаляє дані на диску, атакувала фінансовий центр Латинської Америки . Тут мала місце маскування KillDisk під вимагача, так як програма вимагала викуп, переконуючи жертву в тому, що вона заражена саме здирником.

Серед фахівців в області кібербезпеки KillDisk давно має погану репутацію - ця шкідлива програма була розроблена і використовується в основному російської кібершпіонской групою, відомої як Telebots.

На інфографіці нижче відображена послідовність дій цього шкідлива.

Малюнок 2. Послідовність дій KillDisk

Послідовність дій KillDisk

Також в січні в Вашингтоні понад 100 CCTV-камер, що належать поліцейським, були виведені з ладу двома формами програм-вимагачів. Поліцейські вирішили не виплачувати викуп, а робота камер була зупинена через 48 годин.

В іншому інциденті, що стався в Фармінгтоні, Нью-Мексико, знову брав участь SamSam, що заблокував кілька комп'ютерів міської влади. Зловмисники вимагали $ 35 000, проте викуп не був сплачений. Місто в результаті зміг відновити зашифровану інформацію.

Кокрелл Хілл, штат Техас. Після відмови заплатити викуп, відділ поліції знищив заражені машини, щоб запобігти подальшому поширенню шкідливий, в результаті чого були втрачені дані за сім років, включаючи відеоматеріали, датовані 2009 роком.

Крім цього, в січні з'явився HC7 - перший вимагач, який використовує криптовалюта Ethereum . Цей зразок зловмисної програми шифрує файли жертви і додає розширення .PLANETARY до імені файлу. Особливість HC7 в тому, що він приймає криптовалюта Ethereum як викуп.

Грудень 2017

В середині грудня минулого року експерти повідомили про появу нової версії шкідливий-здирника, що поширюється через документи Office . Зловредів отримав ім'я Spider Virus, вперше його атаки були виявлені 10 грудня. Spider відзначився тим, що видаляв зашифровані файли через 96 годин, якщо викуп не був сплачений.

Малюнок 3. Повідомлення вимагача Spider до вимог викупу

Повідомлення вимагача Spider до вимог викупу

трохи раніше вимагач серйозно порушив роботу цілого округу Північної Кароліни . В результаті податкові служби, в'язниці, служби підтримки дітей і подібні установи були змушені повернутися до ручки і паперу.

Адміністрація округу заявила, що місцева влада не має наміру платити викуп у розмірі 23 000 доларів. Замість цього влада почала довгий і важкий процес відновлення з резервних копій.

Ще один інцидент - штат Північна Кароліна, кілька комп'ютерів були атаковані LockCrypt. Ця кібератака вплинула на муніципальну фінансову звітність, роботу з виплатою аліментів, обробку транзакцій і ще кілька онлайн-сервісів. Викуп у розмірі $ 23 000 сплачений не був.

Також на самому початку місяця в результаті роботи шкідливий-шифрувальника Арбітражний суд Челябінської області позбувся всіх даних, які були опубліковані на його офіційному сайті за рік роботи . Як заявила керівник секретаріату голови суду Вікторія Гладишева, відновити втрачену інформацію не представлялося можливим.

Виявилося, що остання резервна копія датувалася січнем, що призвело до того, що інформація за останні дев'ять місяців була безповоротно загублена.

Листопад 2017

В кінці місяця вимагач Scarab почав поширюватися через Necurs , Найбільший спам-ботнет в інтернеті. Кампанія стартувала вранці, до полудня Necurs вже відправив 12,5 мільйона електронних листів, в яких містилася нова версія вимагача Scarab.

На малюнку нижче можна подивитися погодинну динаміку зростання шкідливої ​​розсилки.

Малюнок 4. Погодинна динаміка зростання шкідливої розсилки Scarab

У першій половині листопада був виявлений новий вид вимагача, який отримав ім'я Ordinypt . Однак замість того, щоб шифрувати файли, шкідливий переписував їх випадковими даними, що призводило до неможливості з розшифровки. Ordinypt заміняв вміст файлів випадково згенерували символами, що складаються з великих і малих літер і цифр.

Ordinypt вимагав гроші, маскуючи той факт, що файли знищені і не підлягають відновленню.

Також в листопаді фахівці Avira помітили нову хвилю активності вимагача Locky . Як напевно пам'ятають наші читачі, Locky являє собою типовий файловий шифрувальник, що вимагає викуп за розшифровку файлів користувачів.

Ця нова хвиля поширюється через документи Office Word, які виглядають наступним чином:

Малюнок 5. Шкідливий документ, який поширює Locky

Зловмисники змушували користувача двічі натиснути на зображення конверта (за ним знаходиться LNK-файл), це призводило до того, що файли виявлялися зашифрованими, а користувач отримував наступне повідомлення:

Малюнок 6. Повідомлення про зашифрованих файлах від вимагача Locky

Повідомлення про зашифрованих файлах від вимагача Locky

Ще листопада відзначив тим, що міські структури Спрінг-Хілла, штат Теннессі, піддалися кібератаці. Проблеми почалися після того, як співробітник пройшов по шкідливої ​​посиланням, що призвело до того, що системи були заражені протягом тижня. Серед порушених систем були наступні: поліцейські системи, системи екстреної доставки, онлайн-системи виставлення рахунків.

Оскільки викуп в розмірі $ 250 000 платити ніхто не збирався, диспетчери аварійних служб були змушені виконувати свою роботу з використанням дощок для малювання маркерами протягом 10 днів.

Жовтень 2017

У жовтні минулого року суспільство зіткнулося з новим видом вимагача - BadRabbit , Шкідливий атакував переважно російські ЗМІ і українські державні установи. Серед інших жертв виявилися Туреччина і Болгарія.

BadRabbit вимагав від жертв викуп в розмірі 0,05 біткоіни (близько $ 280 за курсом того часу) за перші 40 годин зараження, після чого ціна, зростала до невідомих меж. Шифрувальник поширювався через фальшивий інсталятор Flash, який з'являється як спливаюче вікно з офіційного сайту новин в Росії. При натисканні спливаюче вікно переадресує жертву на шкідливий сайт, який, в свою чергу, завантажує виконуваний дроппер.

Малюнок 7. Повідомлення вимагача BadRabbit

Також відомо, що цей тип вимагача намагався атакувати і російські банки з топ-20. Серед відомих жертв BadRabbit були інформаційні агентства «Інтерфакс» і «Новая Газета».

У цьому ж місяці в полку мобільних вимагачів також прибуло. Йдеться про спочатку банківському трояни LokiBot, якій міг перетворюватися в вимагача і блокувати смартфони при спробі його видалення . Для своєї роботи шкідливий використовував ОС Android 4.0 і пізніших версій.

Крім цього, Android атакував і інший вимагач - DoubleLocker .

У жовтні постраждав маленьке містечко Іссакуа в штаті Вашингтон, ставши жертвою вимагача CryptoLocker, якому вдалося на 4 дні вивести з ладу міські служби. Проблема цього міста полягала в тому, що там працювало всього два ІТ-фахівця, десятиліттями влади недостатньо добре фінансували ІТ-область в цілому, що призвело до зараження мережі.

На щастя, відповідальні особи все ж витратилися на рішення для створення резервних копій, що допомогло швидко відновити роботу порушених служб.

Енглвуд, штат Колорадо. Всі внутрішні міські системи були виведені з ладу через вимагача, який атакував платіжні системи та різні громадські об'єкти. Довелося підключити фахівців з сусіднього міста Денвер, які розібралися з проблемою протягом декількох днів.

Вересень 2017

На початку вересня вимагачі атакували бази даних MongoDB , Зловмисникам вдалося захопити більше 26 000 серверів. В процесі цих атак кіберзлочинністю групи сканували мережу в пошуку баз даних MongoDB, відкритих для зовнішніх підключень. Потім вони знищували їх вміст і замінювали його вимогою викупу.

У штаті Алабама, окрузі Монтгомері, кібератака вимагача торкнулася сервіси, пов'язані з реєстрацією транспортних засобів та видачею ліцензій на підприємницьку діяльність і шлюби.

Також в Батлер, штат Канзас, вимагач вразив службу 911 і системи правоохоронних органів. А в Каліфорнії кіберзлочинці вимагали $ 19 000 в біткоіни за розблокування сервісу електронної пошти. Влада відмовилася виплатити зловмисникам гроші, зумівши відновити файли самостійно.

Август 2017

В кінці серпня минулого року кілька лікарень, які є частиною Національної служби охорони здоров'я в Ланаркширі, були атаковані шифрувальником Bit Paymer . Від атак постраждали лікарня Хермірс на сході Кілбрайд, лікарня Монклендс в Ейрдрі, а також багатопрофільний госпіталь Уїшо. Ці медичні установи обслуговують понад 650 000 жителів північного і південного Ланаркшир.

Офіційні представники Національної служби охорони здоров'я підтвердили факт атаки і повідомили, що 28 серпня 2017 року ситуацію вдалося взяти під контроль, хоча через те, що сталося медичні установи були змушені скасувати ряд запланованих прийомів і процедур.

Трохи раніше дослідникам з Proofpoint вдалося виявити новий вимагач - Defray . Цей шкідливий використовується в націлених атаках на організації освіти та охорони здоров'я. Своє ім'я вимагач отримав через імені командного центру (C & C).

Також в цьому місяці світовий виробник побутової електроніки LG підтвердив, що його системи піддалися атаці вимагача WannaCry . Код вимагача був виявлений і ідентифікований в терміналі самообслуговування LG в Південній Кореї.

Можна ще згадати кумедний випадок, що стався на початку серпня, тоді кілька українських компаній навмисне завантажили на свої комп'ютери вірус Petya , Щоб приховати злочинну діяльність і ухилитися від можливих штрафів. Тоді вдалося затримати 51-річного жителя Нікополя Дніпропетровської області, який опублікував в соцмережах докладну інструкцію по зараженню і розмістив вірус на файлообміннику.

У тому ж місяці в США - Вашингтон, штат Міссурі, вимагач вивів з ладу міську мережу. В результаті місто змушене було витратити 140 000 доларів, щоб позбутися від зараження і оновити старі системи для запобігання майбутніх атак.

Липень 2017

В середині червня вірус-вимагач Petya дістався до серверів уряду Севастополя . Фахівці успішно відбили атаку, дані влади не постраждали.

У цьому ж місяці в Китаї з'явився комп'ютерний вірус-вимагач , Схожий з поширився по всьому світу WannaCry. Вірус під назвою Green Hat не дозволяв користувачам запустити операційну систему, а при спробах це зробити на екрані з'являлося вікно з номером аккаунта популярного в Китаї месенджера QQ.

Для розблокування файлів на комп'ютері або смартфоні програма вимагала ввести пароль.

А в штаті Теннессі два файлових сервери і 19 комп'ютерів в поліцейських і пожежних відділах були зашифровані гучним WannaCry.

Червень 2017 (NotPetya)

Червень відзначився появою найнебезпечнішого виду вимагача Petya, який змусив понервувати не одну корпорацію і навіть деякі держави. Наприклад, до кінця місяця він дійшов до Польщі . Інформацію про атаки на польські компанії підтвердив директор бюро управління службами безпеки компанії Exatel Якуб Сита.

Трохи раніше в прес-службі Банку Росії повідомили про виявлення комп'ютерних атак , Спрямованих на кредитні організації. За інформацією ЦБ, в результаті атак зафіксовані поодинокі випадки зараження об'єктів інформаційної інфраструктури. Порушень роботи систем банків і надання сервісів клієнтам не зафіксовано.

Кроме того, Petya ставши причиною збою в работе вантажного терміналу на найбільшому в Индии контейнерному порту імені Джавахарлала Неру в Мумбаї. Вимагач вразив в ніч на середу один з трьох контейнерних терміналів порту - Gateway Terminals India.

Фахівці ESET стверджували, що зараження вірусом Petya почалося з України , Яка більше за інші країни постраждала від кібератаки. Згідно з рейтингом компанії по країнам, що постраждали від вірусу, Україні було завдано найбільшої шкоди. На другому місці серед постраждалих країн знаходиться Італія, на третьому - Ізраїль.

В кінці Червня комп'ютери нафтової компанії «Роснефти» піддалися «потужної хакерської атаки» , Зовні схожою на модифікацію гучного вірусу-шифрувальника Petya. Компанія звернулася до правоохоронних органів. Такий же атаці піддалися мережі підконтрольної «Роснефти» «Башнефть».

Май 2017 (WannaCry)

Травня нам запам'ятався жахливої ​​за своїми масштабами діяльністю вимагача WannaCry. Якщо перекладати дослівно ім'я цього шифрувальника, вийде «Хочеться плакати», і дійсно, керівникам багатьох організацій хотілося плакати після того, як WannaCry атакував їх системи.

Як повідомляли дослідники в галузі безпеки, більшість комп'ютерів, які постраждали від епідемії WannaCry, працювали під управлінням Windows 7 . Спочатку вважалося, що шкідлива активність WannaCry торкнулася переважно комп'ютери під управлінням Windows XP, так як експлуатувалася уразливість Server Message Block (SMB). Однак зараз експерти говорять про те, що число заражень Windows XP було незначним.

У ранніх версіях WannaCry фахівці Symantec знайшли вразливість, яка не дозволяла шкідливому додатком генерувати окремі гаманці Bitcoin для кожної жертви . Як писала Symantec Security Response, баг не дозволяв шкідливий використовувати унікальний біткойн-адреса для кожної жертви. Проблема привела до того, що вимагач використовував тільки три гаманця для збору коштів, що не дозволяє його операторам відстежувати виплати конкретним жертвам.

12-го травня WannaCry дістався до урядових систем в Чикаго. Відповідно до заяв офіційних осіб, постраждало незначна кількість комп'ютерів.

Крім WannaCry в травні була відзначена нова модифікація вимагача Cerber , Який поширювався, використовуючи численні вектори атак, і мав перероблену систему шифрування файлів. Зловмисники використовували різні методи, намагаючись збільшити швидкість поширення зловредів, в їх число входять електронна пошта, набори експлойтів і виявлені на той момент уразливості (наприклад, в Apache Struts 2). Сама шкідлива програма отримала безліч поліпшень, у тому числі можливість обійти захист з можливістю навчання.

Квітень 2017

У квітні здалося вимагач Philadelphia , Який вибрав собі в якості цілей організації в сфері охорони здоров'я. Дивно, що експерти виявили рекламу цього зловреда на YouTube. Philadelphia поширювався через фішингові листи, що містять скорочений URL-адресу, цей вимагач вже використовувався для зараження декількох лікарень. Посилання в листах вела на сайт, де зберігається шкідливий файл DOCX.

Сам шкідливий файл містив логотип системи охорони здоров'я, що надавав йому легітимний вид і іконки, нібито містять інформацію про пацієнта. Потенційній жертві пропонувалося клікнути на будь-який з іконок, що запустить шкідливий JavaScript, який завантажить і запустить на виконання вимагач Philadelphia.

У США, місті Ньюарк, штат Нью-Джерсі, комп'ютери мерії були атаковані вимагачами, владі довелося заплатити викуп у розмірі 30 000 доларів. Файли були зашифровані з використанням алгоритму RSA-2048.

Атланта також була атакована в квітні (тобто двічі менше ніж за рік). Цього разу нападу піддалися п'ять систем, які були зламані завдяки уразливості в SMB.

А в Буффало Ері Медікал Сентер змушений був повернутися до ручної роботи через вимагача, яким вдалося закріпитися в системах на шість тижнів.

Березень 2017

В кінці березня експерт Avast виявив новий шифрувальник «Kirk», який використовує Monero . Цей новий зразок вимагача з відсиланням до фільму Star Trek шифрував 625 різних типів файлів і вимагав викуп у віртуальній валюті Monero. Він написаний на Python і це, мабуть, перший зловредів такого роду, який використовував Monero в якості валюти для викупу.

В середині березня була виявлена ​​шкідлива програма, яка використовувала відомого шифрувальника Petya для проведення цільових атак на бізнес . Троянець отримав назву PetrWrap, а його головна особливість полягає в тому, що він використовує оригінального зловреда без дозволу розробників.

Розробники PetrWrap вибрали Petya не випадково. Це сімейство вимагачів володіє майже бездоганним криптографічним алгоритмом, розшифрувати який надзвичайно складно. У попередніх версіях програми був знайдений ряд помилок, які кілька разів дозволяли експертам розшифровувати закодовані файли, однак з тих пір автори закрили майже всі уразливості. Крім того, після зараження пристрою цим здирником на заблокованому екрані відсутні будь-які згадки зловреда, що істотно ускладнює роботу експертам з кібербезпеки.

Також в березні побушував сімейство вимагачів Samas , Що використовує Active Directory для зараження цілих мереж. Samas поширювався по всій мережі і шифрував файли на кожному сервері і комп'ютері. Ця операція виконувалася в три етапи: зловмисники крадуть облікові дані домену, визначають цілі за допомогою сканування Active Directory і потім переміщуються по мережі.

У Маунтін-Хоум, штат Арканзас, сервер, який використовується міської комунальної службою міста, був зашифрований здирником. Згідно зі звітом, 90 000 файлів були зашифровані приблизно за 90 секунд. Сервер був повністю очищений, а потім успішно відновлено.

Лютий 2017

У першій половині лютого експерти зіткнулися з новим видом вимагача, який використовував метод обходу контролю облікових записів (UAC) для того, щоб підвищити свої привілеї в системі без відображення вікна UAC. Йдеться про шкідливий Erebus.

В Америці вимагач вразив округ Лікінг в штаті Огайо. В результаті цієї кібератаки комп'ютерні системи та телефонний зв'язок були заблоковані, що серйозно завадило роботі судів і служби 911. Багато співробітників були змушені виконувати свою роботу без використання комп'ютерів або телефонів. Крім того, сайт округу був також виведений з ладу.

Бінгем в штаті Айдахо також постраждав в березні, проте там велика частина зашифрованої інформації була відновлена ​​без виплати викупу зловмисникам. Місцева влада витратили всього 3 000 доларів на відновлення інформації, для порівняння - кіберзлочинці вимагали 28 000 доларів.

Січень 2017

В кінці січня через шифрувальника техаська поліція втратила доказів за останні 8 років . Поліція невеликого техаського міста Кокрелл Хілл випустила офіційний прес-реліз, в якому визнала, що управління стало жертвою атаки якогось шифрувальника OSIRIS. Через дії шкідливої ​​програми поліцейські втратили безлічі цифрових доказів, зібраних за останні роки: записів з відеореєстраторів, камер спостереження, фотографій, документів і так далі. Деякі втрачені файли були датовані 2009 роком.

Також в січні невідомі запустили сервіс «Сатана» (Satan) , Що дозволяє користувачам без будь-якої спеціальної підготовки запускати поширення вірусів-вимагачів. За допомогою «Сатани» будь-який бажаючий міг поширювати віруси-шифрувальники і вимагати гроші у інших користувачів. Для цього достатньо зареєструватися на сайті, налаштувати власну версію «Сатани» і зайнятися його поширенням, попутно віддаючи 30 відсотків від нелегального доходу адміністрації ресурсу.

У першій половині січня стало відомо про появу шкідливої ​​програми KillDisk, призначеної для атак на Linux-пристрої. Шкідлива програма набула також функції шифратора. KillDisk - деструктивний компонент, який використовувався в атаках на українські енергетичні і фінансові компанії.

Висновки

Як ми можемо бачити, незважаючи на прогнози багатьох експертів, які обіцяють кінець ери здирників, цей тип кіберзагроз ще рано списувати з рахунків. Кіберзлочинці продовжують використовувати програми-вимагачі в свої цілях, сподіваючись отримати прибуток з довірливих користувачів. Якщо Майнер і потіснили їх небагато, то лише на короткий час. Якщо ви є керівником компанії, рекомендуємо вам приділити увагу захисту від здирників, а також провести лікнеп по цій частині серед співробітників вашого підприємства.

Провайдеры:
  • 08.09.2015

    Batyevka.NET предоставляет услуги доступа к сети Интернет на территории Соломенского района г. Киева.Наша миссия —... 
    Читать полностью

  • 08.09.2015
    IPNET

    Компания IPNET — это крупнейший оператор и технологический лидер на рынке телекоммуникаций Киева. Мы предоставляем... 
    Читать полностью

  • 08.09.2015
    Boryspil.Net

    Интернет-провайдер «Boryspil.net» начал свою работу в 2008 году и на данный момент является одним из крупнейших поставщиков... 
    Читать полностью

  • 08.09.2015
    4OKNET

    Наша компания работает в сфере телекоммуникационных услуг, а именно — предоставлении доступа в сеть интернет.Уже... 
    Читать полностью

  • 08.09.2015
    Телегруп

    ДП «Телегруп-Украина» – IT-компания с 15-летним опытом работы на рынке телекоммуникационных услуг, а также официальный... 
    Читать полностью

  • 08.09.2015
    Софтлинк

    Высокая скоростьМы являемся участником Украинского центра обмена трафиком (UA — IX) с включением 10 Гбит / сек... 
    Читать полностью