Февраль установил рекорд по количеству атак с использованием программ-вымогателей
Число жертв программ-вымогателей в феврале составило 962 человека, что на 126% больше, чем в феврале 2024 года, когда было зарегистрировано 425 жертв киберпреступлений. Отмечается, что этот всплеск свидетельствует о растущем кризисе в защите от программ-вымогателей, поскольку киберпреступники с угрожающей скоростью меняют тактику использования вновь обнаруженных уязвимостей.
В течение февраля банда вымогателей под названием «Clop» была самой эффективной, так как на ее долю пришлось 335 из 962 зарегистрированных атак, что на 300% больше, чем в предыдущем месяце. Всплеск атак вымогателей Clop связан с использованием двух уязвимостей высокой степени серьезности, CVE-2024-50623 и CVE-2024-55956, в программном обеспечении для передачи файлов Cleo. Степень серьезности уязвимостей была оценена в 9,8 баллов из 10 возможных. Уязвимости позволили злоумышленникам выполнять удаленные команды на незащищенных системах, что привело к отложенным, но разрушительным атакам в феврале этого года.
В отчете Bitdefender также подчеркивается существенное изменение тактики использования программ-вымогателей: теперь злоумышленники все чаще нацеливаются на уязвимости периферийных сетевых устройств и программного обеспечения, а не на конкретные отрасли или организации. Также было обнаружено, что киберпреступники используют уязвимости с высокой степенью риска, имеющие высокие баллы по «Общей системе оценки уязвимостей». Они позволяют удаленно выполнять код, влияют на подключенное к Интернет программное обеспечение и используют общедоступные эксплойты.
Заметным изменением стало то, что злоумышленники, занимающиеся распространением вредоносного ПО, теперь также используют двухэтапный процесс, который позволяет им максимизировать свое воздействие и избежать раннего обнаружения:
- На первом этапе осуществляется автоматическое сканирование и поиск уязвимых мест: в течение 24 часов после того, как какая-либо уязвимость получила публичную огласку, злоумышленники быстро сканируют Интернет на наличие уязвимых систем.
- Затем злоумышленники используют автоматизированные инструменты для идентификации и компрометации незащищенных устройств, получая начальный доступ до того, как службы безопасности смогут отреагировать на атаку.
Как только злоумышленникам-вымогателям удается проникнуть в определенную сеть, они переходят к этапу ручного проникновения и развертывания программ-вымогателей, который часто может занимать недели или даже месяцы. В течение этого времени злоумышленники тщательно анализируют скомпрометированные сети, повышают привилегии и используют специальные методы, чтобы слиться с обычной активностью системы. Скрытый подход позволяет им оставаться незамеченными до тех пор, пока не начнется полномасштабную атака с использованием программ-вымогателей. Конечный результат заключается в том, что организации могут быть скомпрометированы задолго до того, как станут заметны какие-либо признаки атаки.
Чтобы противостоять растущему количеству программ-вымогателей, Bitdefender рекомендует всем организациям принимать упреждающие меры безопасности для снижения риска использования таких программ. Рекомендации включают необходимость уделять приоритетное внимание исправлению активно используемых уязвимостей, в том числе сосредоточить внимание на тех, которые перечислены в каталоге «Cybersecurity and Infrastructure Agency’s Known Exploited Vulnerabilities» (Известные уязвимости, используемые Агентством по кибербезопасности и инфраструктуре).
Организации также должны обеспечить скорейшее применение обновлений безопасности, чтобы злоумышленники не смогли получить первоначальный доступа в корпоративные сети. Кроме того, проактивный поиск угроз и расширенные решения для обнаружения кибератак играют важную роль в выявлении скрытых угроз до их эскалации.