სოფოსი ამბობს, რომ 2021 წელი საქონლის გამოსასყიდის პროგრამაა

სოფოსი ამბობს, რომ 2021 წელი საქონლის გამოსასყიდის პროგრამაა

[ad_1]

მცირე ზომის კიბერ კრიმინალები, რომლებსაც აქვთ წვდომა სასაქონლო, მენიუზე ორიენტირებულ, ransomware-as-a-service (RaaS) ტიპის ინსტრუმენტებზე, როგორიცაა Dharma, უფრო საშიში საფრთხე გახდება მომდევნო 12 თვის განმავლობაში, რადგან დიდი სათამაშოების ნადირობით გამოწვეული იარაღები და ტექნიკა SophosLabs– ის უსაფრთხოების მკვლევარების მიერ წარმოებული გამოკვლევის თანახმად, ბანდები იშლება მიწისქვეშა ეკოსისტემაში, საფრთხეს უქმნიან მონადირეებს და სწრაფ რეაგირებას.

იმ სოფოს 2021 წლის საფრთხის ანგარიში, ფირმის სტაბილურმა ექსპერტებმა მომავალი წლის განმავლობაში თვალი ადევნეს კიბერ უსაფრთხოებაში და 2020 წელს მომხდარი გახმაურებული ransomware შეტევების მოცულობის გათვალისწინებით, გასაკვირი არ უნდა იყოს იმის გაგება, რომ მათ მიაჩნიათ, რომ ეს ერთი ტენდენციაა. რომ არ მიდის.

მოხსენებაში ნათქვამია, რომ ჯგუფები, როგორიცაა რიუკი და რაგნარ ლოკერი – და შესაძლოა მაზი, თუ, როგორც სჯეროდა, ის ნამდვილად არ გაჩერებულა, უბრალოდ განვითარდა – მიზნად ისახავს მსხვილ საწარმოებს, რომლებსაც მულტიმილიონიანი გამოსასყიდის მოთხოვნები და ორმაგი გამოძალვის შეტევები აქვთ, გააგრძელებენ მუშაობას, მაგრამ საწყისი დონის, შეგირდი ტიპის თავდამსხმელები, რომლებიც მიზნად ისახავენ მცირე ზომის მტაცებლების დიდ რაოდენობას, გახდება საფრთხე.

”Ransomware ბიზნესის მოდელი დინამიური და რთულია. 2020 წლის განმავლობაში სოფოსმა დაინახა აშკარა ტენდენცია, რომ მოწინააღმდეგეები განსხვავდებოდნენ თავიანთი უნარებისა და მიზნების მიხედვით. ამასთან, ჩვენ ვნახეთ გამოსასყიდი პროგრამების ოჯახები, რომლებიც იზიარებენ საუკეთესო ჯიშის იარაღებს და ქმნიან თვითნაკეთი კოლაბორაციულ ”კარტელებს” ”, – თქვა სოფოსის მთავარმა მკვლევარმა ჩესტერ ვისნეევსკიმ.

”ზოგი, მაზის მსგავსად, ჩანთებს ალაგებდა და დასვენებისკენ მიემართებოდა, გარდა იმ შემთხვევისა, როდესაც მათი ზოგიერთი იარაღი და ტექნიკა ახალბედის, ეგრეგორის ნიღბით გამოჩნდა. კიბერ საფრთხის ლანდშაფტი საზიზღრობს ვაკუუმზე. თუ ერთი საფრთხე გაქრება, მეორე სწრაფად დაიკავებს მის ადგილს. მრავალი თვალსაზრისით, თითქმის შეუძლებელია იმის პროგნოზირება, თუ სად მივა შემდეგ ransomware, მაგრამ Sophos– ის საფრთხის მოხსენებაში განხილული შეტევის ტენდენციები, სავარაუდოდ, 2021 წელს გაგრძელდება. ”

სოფოსის თქმით, დამცველებისთვის შეიძლება სასარგებლო იყოს იფიქრონ “წარმატებულ” მავნე პროგრამებსა და გამოსასყიდი ბანდებზე, რომლებიც გარკვეულწილად მსგავსია წარმატებული პროგრამული უზრუნველყოფის დამწყებთათვის – პირველ რიგში scrappy, მაგრამ საბოლოოდ მიიღებენ ერთგულ მომხმარებლებს და ყიდულობენ ან ლიცენზირებენ მათ ინსტრუმენტებს. იგი აღნიშნავს ამას, როგორც კრიმინალი, როგორც სერვისი (CaaS) და მიაჩნია, რომ მომავალი წლისთვის ეს არის ”ახალი ნორმა” კიბერ დანაშაულში.

CaaS მავნე პროგრამის ერთ – ერთი ყველაზე ცნობილი მაგალითი შეიძლება ჩაითვალოს Emotet, რომელიც ძირითადად მიზნად ისახავს სხვა მავნე პროგრამების მიწოდებას სამიზნე სისტემებში და ”როგორც ჩანს, სავარაუდო კრიმინალის გლუვი გამოცდილების გარშემო იქნება ორიენტირებული”.

”ნებისმიერ ინფექციას შეუძლია გამოიწვიოს ყველა ინფექცია. უსაფრთხოების მრავალი ჯგუფი თვლის, რომ მავნე პროგრამების დაბლოკვის ან ამოღების და კომპრომეტირებული მანქანის გასუფთავების შემდეგ, ინციდენტი თავიდან აიცილა. მათ შეიძლება არ გააცნობიერონ, რომ თავდასხმა სავარაუდოდ ერთზე მეტმა მანქანამ მიიღო ”.

ჩესტერ ვისნეევსკი, სოფოსი

დჰარმაც ჯდება ამ ფრჩხილში. სოფოს მიერ აღწერილი იყო როგორც “გამოსასყიდი პროგრამა სავარჯიშო ბორბლებზე” და მოსიარულე კიბერ კრიმინალებისთვის, რომლებიც ბაგირებს სწავლობენ, მისი მომხმარებლები იხდიან სააბონენტო გადასახადს ტვირთის გადატვირთვისთვის და თავდასხმების შედეგად მიღებულ თანხებს ანაწილებენ. დარმა ინარჩუნებს “ფიქსირებულ, მცირე გამოსასყიდს”, რომელიც აღნიშნა სოფოსმა.

”როგორც თავდამსხმელები სპეციალობებსა და ქვეპეციალობებში ხვდებიან, როგორც ჩანს, ბიზნეს მოდელი, რომელშიც კრიმინალები მუშაობენ დამოუკიდებელ კონტრაქტორებთან, შტატგარეშე წარმომადგენლებთან და პარტნიორებთან, არის ის, რომელიც, როგორც ჩანს, მალე არ გაქრება”, – თქვეს მკვლევარებმა.

სასაქონლო მავნე პროგრამების, მტვირთავებისა და ბოტნეტების ზოგიერთი მომხმარებელი 2021 წელს დამატებით ყურადღებას მოითხოვს, რადგან ზოგიერთ ოპერატორს უყოყმანოდ მიჰყიდის კომპრომეტირებულ სისტემებზე წვდომას უფრო დიდ და უფრო „პროფესიონალურ“ ransomware ოპერაციას, როგორიცაა Ryuk. მიუხედავად იმისა, რომ ამგვარი საფრთხეები შეიძლება შეფასდეს, როგორც დაბალი დონის, ყოველდღიური ხმაური, ვისნეევსკის თქმით, სულ უფრო აშკარაა, რომ დამცველები მათ სერიოზულად უნდა მოეკიდონ, თუკი მათ დაფიქსირებენ.

”ნებისმიერ ინფექციას შეუძლია გამოიწვიოს ყველა ინფექცია. უსაფრთხოების მრავალი გუნდი იგრძნობს, რომ მავნე პროგრამების დაბლოკვის ან მოხსნისა და კომპრომეტირებული მანქანის გასუფთავების შემდეგ, ინციდენტი თავიდან აიცილა ”, – ამბობს ვისნეევსკი.

”მათ შეიძლება არ გააცნობიერონ, რომ თავდასხმა სავარაუდოდ ერთზე მეტმა მანქანამ მიიღო და რომ ერთი შეხედვით გავრცელებულმა მავნე პროგრამებმა, როგორიცაა Emotet და Buer Loader, შეიძლება გამოიწვიოს Ryuk, Netwalker და სხვა მოწინავე შეტევები, რომლებსაც IT ვერ შეამჩნევთ, სანამ ransomware განთავსდება, შესაძლოა შუაზე ღამის ან შაბათ-კვირას. ”მცირე” ინფექციების დაუფასებლობა შეიძლება ძალიან ძვირი აღმოჩნდეს ”.

Sophos– ის სრული ანგარიში, რომელიც ახლა ხელმისაწვდომია ჩამოსატვირთად, აანალიზებს რიგ ტენდენციებს, რომლებიც შესაძლოა მნიშვნელოვანი გახდეს უახლოესი თვეების განმავლობაში, მათ შორის, უსაფრთხოების ზოგიერთ გამოწვევაზე მეტი დეტალი, რომლებიც შესაძლოა მომავალ წელს კვლავ გაგრძელდეს ღრუბლების გარემოში, დისტანციური მუშების დიდი მოცულობის, ისევე როგორც კოვიდ -19 პანდემიის ფართო გავლენა უსაფრთხოებაზე, რომელიც მალე არ შემცირდება.

[ad_2]

Facebook Comments

კომენტარის დატოვება

თქვენი ელფოსტის მისამართი გამოქვეყნებული არ იყო. აუცილებელი ველები მონიშნულია *