Погані актори стають хитрішими зі своїми методами атаки програм-вимагачів шляхом орієнтації на резервне сховище, щоб змусити організації платити викуп, згідно з програмною компанією Veeam.
У разі атаки програм-вимагачів компанії зазвичай мають два варіанти: заплатити викуп і сподіватися, що їхні дані можуть бути відновити через дешифратор, надісланий зловмисниками, або проігнорувати вимоги викупу та відновити свої дані за допомогою резервної копії варіант, Про це повідомляє TechRadar.
Однак у своєму Звіті про тенденції програм-вимагачів за 2023 рік Veeam виявив, що хакери програм-вимагачів відразу використовують резервні варіанти, щоб змусити компанії піддатися вимогам викупу.
Пов'язані
- Новий підрозділ міністерства юстиції NatSec Cyber для посилення боротьби з державними хакерами
- Можливо, хакери вкрали головний ключ іншого менеджера паролів
- Корпорація Майкрософт щойно надала вам новий спосіб захисту від вірусів
Згідно з дослідженням компанії, яке розглядало 1200 організацій, які стали жертвами майже 3000 кібератак, Veeam стверджує, що в 93% випадків зловмисники намагалися отримати доступ до резервних копій під час напади. Вони мали доступ до резервних копій, навіть частково, у 75% випадків, тоді як у 39% випадків компанії втрачали всі свої резервні дані.
Рекомендовані відео
Експерти Veeam відзначають, що найкращий спосіб захисту організацій від атак програм-вимагачів — це застосування надійних заходів безпеки як для оригінальних даних, так і для резервних копій. Компанія рекомендує часте автоматизоване сканування з кібервиявленням для резервних копій, автоматичну перевірку для відновлення резервних копій і використання незмінні джерела, такі як незмінні хмари та незмінні диски, як варіанти резервного копіювання, щоб уникнути видалення даних або пошкоджений.
Хоча багато організацій зазвичай платять викуп, якщо їхні дані скомпрометовані, це не гарантує відновлення даних. За даними Veeam, із 80% організацій, які виплатили викуп, 59% змогли відновити свої дані, а 21% – ні.
Кількість виплат викупу зросла на 4% порівняно з минулим роком, а кількість організацій, які використовують резервний варіант, знизилася на 19% порівняно з минулим роком.
Атаки програм-вимагачів стають настільки прибутковими, що горезвісна банда кіберзлочинців LockBit націлилася на них орієнтований на macOS і комп’ютери Mac станом на квітень. Ніколи раніше не бачене програмне забезпечення-вимагач може стати першим для LockBit, оскільки банда зазвичай розробляє на Windows, Linux і віртуальних хост-машинах.
Програмне забезпечення-вимагач, схоже, націлене на комп’ютери Apple Silicon Mac і вказано в Інтернеті під назвою збірки locker_Apple_M1_64, згідно з дослідницькою групою безпеки MalwareHunterTeam.
Група зазначає, що тепер, коли новини про програму-вимагач у відкритому доступі, комп’ютери Mac можуть бути більш сприйнятливими до кібератак.
LockBit відомий як програма-вимагач як послуга (RaaS), яка дозволяє іншим купувати їхні мерзенні продукти для власних неприємних завдань.
Рекомендації редакції
- Атаки програм-вимагачів різко зросли. Ось як уберегтися
- Хакер Reddit вимагає 4,5 мільйона доларів і зміну нового правила API
- Хакери використовують новий підступний трюк, щоб заразити ваші пристрої
- Хакери вкрали 1,5 мільйона доларів, використовуючи дані кредитної картки, куплені в темній мережі
- Хакери опускаються до нового мінімуму, викрадаючи облікові записи Discord під час атак програм-вимагачів
Оновіть свій спосіб життяDigital Trends допомагає читачам стежити за динамічним світом технологій завдяки всім останнім новинам, цікавим оглядам продуктів, проникливим редакційним статтям і унікальним у своєму роді коротким оглядам.