Все об атаках вымогателей
Ransomware занимали первые полосы газет в 2021 году и продолжают занимать их в 2022 году. Возможно, вы слышали истории об атаках на крупные компании, организации или правительственные учреждения, а может быть, и сами подверглись атаке ransomware на свое устройство.
Это серьезная проблема и пугающая перспектива, когда все ваши файлы и данные становятся заложниками, пока вы не заплатите. Если вы хотите узнать больше об этой угрозе, читайте дальше, чтобы узнать о различных формах ransomware, способах его получения, откуда он берется, на кого нацелен и, в конечном счете, что вы можете сделать для защиты от него.
Что такое выкупное ПО?
Определение вымогательского ПО
Вредоносные программы с выкупом, или ransomware, - это тип вредоносных программ, которые не позволяют пользователям получить доступ к своей системе или личным файлам и требуют выкуп, чтобы восстановить доступ. Хотя некоторые люди могут подумать: "Вирус заблокировал мой компьютер", ransomware обычно классифицируется как другая форма вредоносного ПО, нежели вирус.
Самые ранние варианты программ-вымогателей были разработаны в конце 1980-х годов, и оплата за них отправлялась по почте. Сегодня авторы ransomware заказывают отправку платежа через криптовалюту или кредитную карту, и злоумышленники атакуют частных лиц, предприятия и организации всех видов. Некоторые авторы ransomware продают свои услуги другим киберпреступникам, что известно как Ransomware-as-a-Service или RaaS.
Атаки с использованием вымогательского ПО
Как именно угрожающий субъект осуществляет атаку с целью получения выкупа? Во-первых, они должны получить доступ к устройству или сети. Получив доступ, они смогут использовать вредоносное ПО, необходимое для шифрования или блокировки вашего устройства и данных. Существует несколько способов заражения компьютера программой-вымогателем
Как получить выкупное ПО?
- Вредоносный спам: Чтобы получить доступ, некоторые угрожающие субъекты используют спам, когда они рассылают письмо с вредоносным вложением как можно большему числу людей и смотрят, кто откроет вложение и, так сказать, "заглотит наживку". Вредоносный спам, или malspam, - это незапрашиваемая электронная почта, которая используется для доставки вредоносных программ. Письмо может содержать вложения-ловушки, например PDF-файлы или документы Word. В нем также могут содержаться ссылки на вредоносные веб-сайты.
- Вредоносная реклама: Еще один популярный метод заражения - малвертайзинг. Малвертайзинг, или вредоносная реклама, - это использование онлайн-рекламы для распространения вредоносного ПО практически без участия пользователя. Во время просмотра веб-страниц, даже легитимных сайтов, пользователи могут быть направлены на криминальные серверы, даже не нажимая на рекламу. Эти серверы собирают информацию о компьютерах жертв и их местоположении, а затем выбирают вредоносное ПО, наиболее подходящее для распространения. Часто таким вредоносным ПО является программа-вымогатель. Вредоносная реклама часто использует для своей работы зараженный iframe, или невидимый элемент веб-страницы. iframe перенаправляет на целевую страницу с эксплойтами, и вредоносный код атакует систему с целевой страницы через набор эксплойтов. Все это происходит без ведома пользователя, поэтому такую загрузку часто называют drive-by-download.
- Фишинг копьем: более целенаправленным средством атаки на выкупное ПО являетсяфишинг копьем. Примером spear phishing может служить рассылка электронных писем сотрудникам определенной компании, в которых утверждается, что генеральный директор просит вас принять участие в важном опросе сотрудников или что отдел кадров требует от вас загрузить и прочитать новую политику. Термин "китобойный" используется для описания подобных методов, направленных на высокопоставленных лиц, принимающих решения в организации, таких как генеральный директор или другие руководители.
- Социальная инженерия: Вредоносный спам, вредоносная реклама и spear phishing могут содержать и часто содержат элементы социальной инженерии. Субъекты угроз могут использовать социальную инженерию для того, чтобы обманом заставить людей открыть вложения или перейти по ссылкам, представляясь законным представителем - будь то доверенное учреждение или друг. Киберпреступники используют социальную инженерию и в других типах атак на выкуп, например, выдавая себя за ФБР, чтобы напугать пользователей и заставить их заплатить определенную сумму денег за разблокировку файлов. Другим примером социальной инженерии может быть сбор информации из ваших публичных профилей в социальных сетях о ваших интересах, местах, которые вы часто посещаете, работе и т. д., и использование некоторых из этих данных для отправки вам сообщения, которое кажется вам знакомым, в надежде, что вы нажмете на него, прежде чем поймете, что оно не является законным.
Шифрование файлов и требование выкупа
Какой бы метод ни использовал злоумышленник, после того как он получит доступ и программа-вымогатель (обычно активируемая жертвой при переходе по ссылке или открытии вложения) зашифрует ваши файлы или данные так, что вы не сможете получить к ним доступ, вы увидите сообщение с требованием заплатить выкуп, чтобы восстановить похищенное. Часто злоумышленник требует оплаты через криптовалюту.
Типы вымогательских программ
Три основных типа вымогательского ПО: программы-пугалки, программы-блокировщики экрана и шифрующие вымогательские программы:
- Пугающие предметы: Как выяснилось, пугающие программы не так уж и страшны. К ним относятся недобросовестные программы безопасности и мошенничество с техподдержкой. Вы можете получить всплывающее сообщение о том, что обнаружено вредоносное ПО и единственный способ избавиться от него - заплатить. Если вы ничего не сделаете, вас, скорее всего, продолжат бомбардировать всплывающими окнами, но ваши файлы, по сути, будут в безопасности. Легитимная программа кибербезопасности не будет таким образом завлекать клиентов. Если на вашем компьютере еще нет программ этой компании, то они не будут следить за вами на предмет заражения вымогателями. Если у вас есть защитное ПО, вам не придется платить за удаление инфекции - вы уже заплатили за программу, которая выполняет эту работу.
- Блокировщики экрана: Повысьте уровень тревоги до оранжевого для этих ребят. Когда на ваш компьютер попадает программа-вымогатель с блокировкой экрана, это означает, что вы полностью лишаетесь доступа к компьютеру. При запуске компьютера появляется полноразмерное окно, часто сопровождаемое официальной печатью ФБР или Министерства юстиции США, сообщающей, что на вашем компьютере обнаружена незаконная деятельность и вы должны заплатить штраф. Однако ФБР не станет блокировать ваш компьютер или требовать оплаты за незаконную деятельность. Если бы они заподозрили вас в пиратстве, детской порнографии или других киберпреступлениях, они бы обратились по соответствующим юридическим каналам.
- Шифрующие программы-вымогатели: Это действительно неприятные вещи. Они похищают ваши файлы и шифруют их, требуя оплаты за расшифровку и повторную передачу. Причина, по которой этот тип ransomware так опасен, заключается в том, что, как только злоумышленники завладеют вашими файлами, никакие программы безопасности или восстановление системы не смогут вернуть их вам. Если только вы не заплатите выкуп - в большинстве случаев они пропадут. И даже если вы заплатите, нет никакой гарантии, что злоумышленники вернут вам эти файлы.
Mac ransomware
Не желая оставаться в стороне от игры с вымогательством, авторы вредоносного ПО Mac выпустили первую программу-вымогатель для ОС Mac в 2016 году. Названная KeRanger, эта программа заражала приложение Transmission, которое при запуске копировало вредоносные файлы, спокойно работающие в фоновом режиме в течение трех дней, пока они не детонировали и не шифровали файлы. К счастью, встроенная в Apple программа защиты от вредоносного ПО XProtect вскоре после обнаружения вымогателя выпустила обновление, которое блокирует его заражение в системах пользователей. Тем не менее, Mac ransomware больше не является теоретическим.
За KeRanger последовали Findzip и MacRansom, обнаруженные в 2017 году. Совсем недавно, в 2020 году, появилось ПО, похожее на вымогательское(ThiefQuest, оно же EvilQuest), но оказалось, что на самом деле это так называемый "вайпер". Она притворялась ransomware, прикрываясь тем, что выкачивает все ваши данные, и, хотя она шифровала файлы, у нее не было способа расшифровать их или связаться с бандой для получения оплаты.
Мобильное вымогательство
Только после появления печально известного CryptoLocker и других подобных семейств в 2014 году выкупные программы стали массово распространяться на мобильных устройствах. Мобильные программы-вымогатели обычно отображают сообщение о том, что устройство было заблокировано в результате какой-то незаконной деятельности. В сообщении говорится, что телефон будет разблокирован после уплаты определенного вознаграждения. Мобильные программы-вымогатели часто распространяются через вредоносные приложения и требуют загрузки телефона в безопасном режиме и удаления зараженного приложения, чтобы восстановить доступ к мобильному устройству.
На кого ориентируются авторы вымогательских программ?
Когда ransomware появилось (и затем появилось вновь), его первыми жертвами стали индивидуальные системы (они же обычные люди). Однако киберпреступники начали полностью реализовывать его потенциал, когда распространили ransomware на предприятия. Ransomware настолько успешно боролись с предприятиями, останавливая их работу и приводя к потере данных и доходов, что авторы переключили большинство своих атак на них.
К концу 2016 года 12,3 % обнаруженных в мире корпоративных атак были связаны с вымогательством, в то время как только 1,8 % обнаруженных в мире потребительских атак были связаны с вымогательством. К 2017 году 35 % малых и средних предприятий подверглись атаке ransomware. Перенесемся в 2020 год, когда начнется глобальная пандемия, и угроза сохранится: Банды Ransomware атаковали больницы и медицинские учреждения и разработали новую тактику, например "двойное вымогательство", при котором злоумышленники могут вымогать больше денег, угрожая утечкой конфиденциальных данных, чем расшифровывая зашифрованные компьютеры. Некоторые группы разработчиков вымогательского ПО предлагают свои услуги другим, используя модель Ransomware-as-a-Service или RaaS.
Отчет о борьбе с Ransomware для малого и среднего бизнеса.
Географически атаки ransomware по-прежнему сосредоточены на западных рынках: Великобритания, США и Канада занимают три первых места соответственно. Как и в случае с другими угрозами, авторы ransomware следуют за деньгами, поэтому они ищут те регионы, где широко распространены ПК и наблюдается относительное богатство. Поскольку развивающиеся рынки Азии и Южной Америки ускоряют экономический рост, ожидайте увеличения количества программ-вымогателей (и других видов вредоносного ПО) и там.
Как удалить ransomware?
Говорят, что унция профилактики стоит фунта лечения. Это, безусловно, верно, когда речь идет о программах-вымогателях. Если злоумышленник зашифрует ваше устройство и потребует выкуп, нет никакой гарантии, что он снимет шифровку независимо от того, заплатите вы или нет.
Вот почему так важно подготовиться к атаке ransomware. Для этого необходимо предпринять два ключевых шага:
- Установите защитное программное обеспечение до того, как вы столкнетесь с вымогательством
- Резервное копирование важных данных (файлов, документов, фотографий, видео и т. д.).
Если вы столкнулись с заражением вымогательским ПО, правило номер один - никогда не платить выкуп. (Этот совет теперь одобрен ФБР). Это лишь подтолкнет киберпреступников к новым атакам на вас или кого-то еще.
Один из возможных вариантов удаления ransomware заключается в том, что вы можете восстановить некоторые зашифрованные файлы с помощью бесплатных дешифраторов. Для ясности: не для всех семейств ransomware были созданы расшифровщики, во многих случаях потому, что ransomware использует передовые и сложные алгоритмы шифрования.
И даже если расшифровщик существует, не всегда понятно, подходит ли он для нужной версии вредоносной программы. Вы же не хотите еще больше зашифровать свои файлы, используя неправильный скрипт расшифровки. Поэтому прежде чем что-то предпринимать, внимательно изучите само сообщение о выкупе или обратитесь за советом к специалисту по безопасности/IT.
Другие способы борьбы с заражением ransomware включают загрузку продукта безопасности, известного своими методами исправления, и запуск сканирования для удаления угрозы. Возможно, вы не получите свои файлы обратно, но можете быть уверены, что инфекция будет очищена. В случае блокировки экрана может потребоваться полное восстановление системы. Если это не помогло, можно попробовать запустить сканирование с загрузочного компакт-диска или USB-накопителя.
Если вы хотите попытаться предотвратить заражение вирусом-шифровальщиком с функцией выкупа, вам придется проявить особую бдительность. Если вы заметили, что ваша система замедляется без видимых причин, выключите ее и отключите от Интернета. Если при повторной загрузке вредоносная программа все еще активна, она не сможет отправлять или получать инструкции с командно-контрольного сервера. Это означает, что без ключа или способа извлечения платежа вредоносная программа может бездействовать. В этом случае загрузите и установите продукт безопасности и запустите полное сканирование.
Однако эти способы удаления ransomware сработают не во всех случаях. Как уже отмечалось выше, для потребителей следует активно защищаться от вымогателей, устанавливая защитное программное обеспечение, например Malwarebytes Premium, а также создавая резервные копии всех важных данных. Для предприятий узнайте больше о решениях для бизнеса Malwarebytes , которые включают в себя обнаружение, предотвращение и откат ransomware.
Как защитить себя от вымогательства?
Security Эксперты сходятся во мнении, что лучший способ защиты от вымогательского ПО - это предотвратить его появление.
Читайте о лучших способах предотвращения заражения ransomware.
Хотя существуют методы борьбы с заражением ransomware, они в лучшем случае являются несовершенными решениями и зачастую требуют гораздо больше технических навыков, чем у обычного пользователя компьютера. Поэтому вот что мы рекомендуем делать, чтобы избежать последствий атак ransomware.
Первый шаг в предотвращении вымогательства - инвестировать в потрясающую систему кибербезопасности: программы с защитой в режиме реального времени, предназначенные для противодействия атакам современных вредоносных программ, таких как ransomware. Вам также следует обратить внимание на функции, которые одновременно защищают уязвимые программы от угроз (технология антиэксплойта) и блокируют вымогательские программы, удерживающие файлы в заложниках (компонент защиты от вымогательских программ ). Например, клиенты, использующие премиум-версию Malwarebytes для Windows, были защищены от всех крупных атак ransomware в 2017 году.
Далее, как бы больно вам ни было, необходимо регулярно создавать безопасные резервные копии данных. Мы рекомендуем использовать облачные хранилища, которые включают в себя высокоуровневое шифрование и многофакторную аутентификацию. Однако вы можете приобрести USB-накопители или внешние жесткие диски, на которых можно сохранять новые или обновленные файлы - только не забудьте физически отключить эти устройства от компьютера после создания резервной копии, иначе они тоже могут быть заражены вымогательским ПО.
Затем убедитесь, что ваши системы и программное обеспечение обновлены. Вспышка вымогательства WannaCry воспользовалась уязвимостью в программном обеспечении Microsoft. Хотя компания выпустила патч для устранения лазейки в системе безопасности еще в марте 2017 года, многие пользователи не установили обновление, что сделало их открытыми для атаки. Мы понимаем, что сложно уследить за постоянно растущим списком обновлений от постоянно растущего списка программ и приложений, используемых в вашей повседневной жизни. Поэтому мы рекомендуем изменить настройки и включить автоматическое обновление.
Наконец, будьте информированы. Один из самых распространенных способов заражения компьютеров программами-вымогателями - социальная инженерия. Научите себя(и своих сотрудников, если вы владелец бизнеса) распознавать вредоносный спам, подозрительные веб-сайты и другие виды мошенничества. И, прежде всего, руководствуйтесь здравым смыслом. Если что-то кажется подозрительным, то, скорее всего, так оно и есть.
Как ransomware влияет на мой бизнес?
GandCrab, SamSam, WannaCry, NotPetya - все это разные типы вымогательского ПО, и они сильно бьют по предприятиям. Во второй половине 2018 года число атак вымогательского ПО на предприятия выросло на 88 %, поскольку киберпреступники переориентировались с атак на потребителей. Киберпреступники, понимая, что крупный бизнес приносит большие доходы, нацелились на больницы, правительственные учреждения и коммерческие организации. В целом, средняя стоимость утечки данных, включая устранение последствий, штрафы и выплаты за выкуп, составляет 3,86 миллиона долларов.
Большинство случаев заражения вымогательским ПО в последнее время идентифицируются как GandCrab. Впервые обнаруженный в январе 2018 года, GandCrab уже пережил несколько версий, поскольку авторы угрозы усложняют защиту от вымогателей и усиливают шифрование. По оценкам специалистов, GandCrab уже собрал около 300 миллионов долларов в качестве выкупа, при этом отдельные выкупы составляют от 600 до 700 тысяч долларов.
Другая заметная атака, произошедшая в марте 2018 года, - SamSam ransomware - нанесла ущерб городу Атланта, выведя из строя несколько важных городских служб, в том числе систему сбора налогов и полицейского учета. В общей сложности устранение последствий атаки SamSam обошлось Атланте в 2,6 миллиона долларов.
Учитывая количество атак с использованием выкупного ПО и связанные с ними огромные затраты, сейчас самое время подумать о защите своего бизнеса от выкупного ПО. Мы уже подробно освещали эту тему ранее, но вот краткая информация о том, как защитить свой бизнес от вредоносного ПО.
- Резервное копирование данных. Если у вас есть резервные копии, то устранение последствий атаки вымогателей сводится к стиранию и повторному созданию образа зараженных систем. Вы можете проверить свои резервные копии, чтобы убедиться, что они не были заражены, поскольку некоторые программы-вымогатели ищут сетевые ресурсы. Соответственно, лучше хранить резервные копии данных на защищенном облачном сервере с высокоуровневым шифрованием и многофакторной аутентификацией.
- Ставьте заплатки и обновляйте программное обеспечение. Программы-вымогатели часто используют наборы эксплойтов для получения незаконного доступа к системе или сети (например, GandCrab). Если программное обеспечение в вашей сети обновлено, атаки вымогателей на основе эксплойтов вам не грозят. В связи с этим, если ваш бизнес работает на устаревшем или неактуальном программном обеспечении, вы подвергаетесь риску заражения ransomware, поскольку производители программ больше не выпускают обновлений безопасности. Избавьтесь от устаревшего ПО и замените его на программы, которые все еще поддерживаются производителем.
- Обучите своих конечных пользователей вредоносному спаму и созданию надежных паролей. Предприимчивые киберпреступники, создавшие Emotet, используют бывшего банковского троянца в качестве средства доставки программ-вымогателей. Emotet использует вредоносный спам, чтобы заразить конечного пользователя и закрепиться в вашей сети. Попав в вашу сеть, Emotet демонстрирует червеподобное поведение, распространяясь от системы к системе с помощью списка общих паролей. Если вы научитесь выявлять вредоносный спам и внедрите многофакторную аутентификацию, ваши конечные пользователи будут на шаг впереди киберпреступников.
- Инвестируйте в хорошие технологии кибербезопасности. Malwarebytes Например, технология Endpoint Detection and Response позволяет обнаруживать, реагировать и устранять последствия с помощью одного удобного агента по всей сети. Вы также можете запросить бесплатную пробную версию технологииMalwarebytes для защиты от вымогательства, чтобы узнать больше о нашей технологии защиты от вымогательства.
Что делать, если вы уже стали жертвой ransomware? Никто не хочет разбираться с вымогательским ПО постфактум.
- Проверьте, есть ли расшифровщик. В некоторых редких случаях вам удастся расшифровать данные без оплаты, но угрозы выкупа постоянно развиваются, и расшифровать файлы становится все сложнее, так что не надейтесь.
- Не платите выкуп. Мы давно выступаем за то, чтобы не платить выкуп, и ФБР (после некоторых переговоров) с нами согласно. Киберпреступники не отличаются щепетильностью, и нет никакой гарантии, что вы получите свои файлы обратно. Более того, заплатив выкуп, вы показываете киберпреступникам, что атаки с использованием выкупного ПО работают.
История атак вымогателей
Первая программа-вымогатель, известная как PC Cyborg или AIDS, была создана в конце 1980-х годов. PC Cyborg шифровал все файлы в каталоге C: после 90 перезагрузок, а затем требовал от пользователя продлить лицензию, отправив 189 долларов по почте на адрес PC Cyborg Corp. Использованное шифрование было достаточно простым, чтобы обратить его вспять, поэтому оно не представляло особой угрозы для тех, кто хорошо разбирался в компьютерах.
В течение последующих 10 лет появлялось лишь несколько вариантов, но настоящая угроза выкупа появилась только в 2004 году, когда GpCode использовал слабое RSA-шифрование для получения выкупа за личные файлы.
В 2007 году WinLock стал предвестником появления нового типа программ-вымогателей, которые, вместо того чтобы шифровать файлы, блокировали доступ к рабочему столу. WinLock занимал экран жертвы и показывал порнографические изображения. Затем он требовал оплатить платное SMS-сообщение, чтобы удалить их.
С появлением в 2012 году семейства вымогателей Reveton появилась новая форма вымогательского ПО: вымогательское ПО для правоохранительных органов. Жертвам блокировали доступ к рабочему столу и показывали официальную страницу, на которой были указаны учетные данные правоохранительных органов, таких как ФБР и Интерпол. Программа утверждала, что пользователь совершил преступление, например, взломал компьютер, загрузил нелегальные файлы или даже причастен к детской порнографии. Большинство семейств правоохранительных вымогателей требовали уплаты штрафа в размере от 100 до 3000 долларов США с помощью предоплаченной карты, такой как UKash или PaySafeCard.
Обычные пользователи не знали, как к этому относиться, и считали, что они действительно находятся под следствием правоохранительных органов. Эта тактика социальной инженерии, которую сейчас называют подразумеваемой виной, заставляет пользователя усомниться в собственной невиновности и, вместо того чтобы быть уличенным в действиях, которыми он не гордится, заплатить выкуп, чтобы все прошло гладко.
В 2013 году CryptoLocker вновь представил миру шифрующую программу-вымогатель, но на этот раз она была гораздо опаснее. CryptoLocker использовал шифрование военного класса и хранил ключ, необходимый для разблокировки файлов, на удаленном сервере. Это означало, что пользователям практически невозможно было вернуть свои данные, не заплатив выкуп.
Этот тип шифрующего выкупного ПО используется и сегодня, поскольку он оказался невероятно эффективным инструментом для заработка киберпреступников. Масштабные вспышки вымогательства, такие как WannaCry в мае 2017 года и Petya в июне 2017 года, использовали шифрующее выкупное ПО для захвата пользователей и предприятий по всему миру.
В конце 2018 года Ryuk ворвался на арену вымогательского ПО, совершив ряд атак на американские новостные издания, а также на Управление водоснабжения и канализации Северной Каролины (Onslow Water and Sewer Authority). Интересный поворот: сначала целевые системы были заражены Emotet или TrickBot- двумя троянцами для кражи информации, которые теперь используются для доставки других видов вредоносного ПО, например Ryuk. Директор Malwarebytes Labs Адам Куджава предполагает, что Emotet и TrickBot используются для поиска особо важных целей. После того как система заражена и отмечена как подходящая цель для выкупного ПО, Emotet/TrickBot повторно заражает ее Ryuk.
В 2019 году преступники, стоящие за программой-вымогателем Sodinokibi (предполагаемое ответвление GandCrab), начали использовать провайдеров управляемых услуг (MSP) для распространения инфекций. В августе 2019 года сотни стоматологических клиник по всей стране обнаружили, что больше не могут получить доступ к своим записям пациентов. Злоумышленники использовали взломанного MSP, в данном случае компанию по разработке программного обеспечения для ведения медицинских записей, чтобы напрямую заразить около 400 стоматологических кабинетов, использующих это программное обеспечение для ведения записей.
Также в 2019 году на сайте Malwarebytes было обнаружено семейство программ-вымогателей Maze. Согласно отчету Malwarebytes' 2021 State of Malware Report, "Maze не просто удерживал данные в заложниках - он включал дополнительную угрозу публичного обнародования вырезанных данных, если выкуп не будет выплачен". Еще одна банда вымогателей, впервые появившаяся в том же году, - REvil, также известная как "Sodin" или "Sodinokibi". Банда REvil использует модель Ransomware-as-a-Service (RaaS) для продажи другим лицам, которые хотят использовать их программное обеспечение для совершения атак с использованием выкупа.
В 2020 году на сцену вышло еще одно новое семейство программ-вымогателей под названием Egregor. Считается, что оно является в некотором роде преемником семейства Maze ransomware, поскольку многие киберпреступники, работавшие с Maze, перешли на Egregor. Подобно Maze, Egregor использует атаку "двойного вымогательства", в ходе которой он одновременно шифрует файлы и похищает данные жертвы, которые угрожает опубликовать в Интернете, если не будет выплачен выкуп.
Хотя атаки вымогателей на частных лиц являются проблемой уже несколько лет, в 2021 году на первые полосы газет попали атаки вымогателей на предприятия, больницы и системы здравоохранения, школы и школьные округа, местные органы власти и другие организации. От Colonial Pipeline до крупного мясокомбината JBS и Steamship Authority, крупнейшей паромной службы в Массачусетсе, злоумышленники показали, что они могут и хотят вывести из строя крупные компании, поставляющие товары повседневного спроса, такие как бензин, продукты питания и транспорт.
На протяжении всего 2021 года мы видели один за другим заголовки о крупных атаках вымогателей на крупные компании и организации (о многих из них читайте в разделе новостей выше). В середине года правительство США заявило, что вымогательские атаки должны расследоваться как терроризм, и создало сайт StopRansomware.gov, на котором собрана информация о том, как остановить и пережить вымогательские атаки.
Что принесут 2021 и 2022 годы в плане угроз вымогательства? Пока мы этого не знаем, но мы будем держать вас в курсе событий. Следите за обновлениями на этой странице, а также за последними новостями в области кибербезопасности в блогеMalwarebytes Labs .