Новости Днепра


Новости Днепра и Украины

Вирусы-вымогатели научились полностью блокировать системы за 45 минут

05 октября
12:23 2020

Microsoft предупредила, что операторы вирусов-вымогателей активно просматривают интернет в поисках уязвимых систем и ускоряют атаки до минут, чтобы получить максимальную выгоду во время пандемии.

Корпоративный вице-президент отдела безопасности клиентов Том Бёрт заявил, что злоумышленники «быстро выросли в изощрённости атак» за прошедший год. В период октябрь 2019 – июль 2020 программы-вымогатели стали самой частой причиной инцидентов по отчётам Microsoft.

Как объяснил ситуацию Бёрт, «злоумышленники используют кризис пандемии, чтобы снизить время нахождения внутри системы жертвы компрометируя данные, извлекая их и, в некоторых случаях, быстро блокируя систему с требованием выкупа в надежде на то, что жертва захочет заплатить и разблокировать систему как можно скорее. Иногда весь путь от первичного входа в систему до полной блокировки с требованием выкупа занимал меньше 45 минут».

Хакеры также стали более изощрёнными в вопросах разведки целей, что позволяет им подобрать наиболее подходящий момент для атаки. Например, во время праздников снижается шанс того, что цель каким-либо образом усилит защиту своих систем, отмечает SecureNews.

Также злоумышленники изучили финансовые потоки компаний, что позволило выделить временные промежутки для атак, когда цель с большей долей вероятности захочет и сможет заплатить выкуп.

За прошедший год Microsoft заблокировала более 13 миллиардов подозрительных e-mail сообщений, из них более миллиарда содержали фишинг-ссылку. На данный момент фишинг составляет 70% от общего числа кибератак, хотя с момента пика в марте доля угроз, связанных с пандемией, снизилась.

Также Microsoft отметила увеличение количества брутфорс-атак на корпоративные аккаунты и призывает к широкому использованию мультифакторной аутентификации.

Том Бёрт отметил, что наиболее используемыми техниками хакеров за прошедший год стали разведка, сбор данных, использование вредоносного ПО и эксплойтов виртуальных частных сетей.

Источник: cripo.com.ua

Статьи по теме

0 Комментариев

Хотите быть первым?

Еще никто не комментировал данный материал.

Написать комментарий

Комментировать