Программы-вымогатели развивают свои экосистемы и становятся более гибкими - «Новости мира Интернет» » Новости мира Интернет
Суббота 10 Май 2025
  • :
  • :
Новости мира Интернет » Новости » Программы-вымогатели развивают свои экосистемы и становятся более гибкими - «Новости мира Интернет»

Судя по данным Лаборатории Касперского, программы-вымогатели в 2022 году все больше используют кроссплатформенные возможности и развивают собственные масштабные экосистемы.



Все чаще подобные атаки нацеливаются на сложные инфраструктуры, потому зловредам нужно уметь поражать различные архитектуры и шифровать данные в разных ОС, т.е. быть адаптивными. Чтобы достичь этого, хакеры используют кроссплатформенные языки программирования (в частности, Rust или Golang). ЛК приводит в пример кибергруппу BlackCat, которая с конца 2021 года атаковала более 60 компаний с помощью вредоносного ПО, написанного на Rust.



Второй момент, который отмечают эксперты, – становление масштабных экосистем. Группы программ-вымогателей регулярно обновляют свою инфраструктуру, улучшают инструменты и тактики – действуют, как и законные компании-разработчики. К примеру, группа Lockbit создала специальные «страницы ожидания», которые перенаправляют на доступные зеркала, и разработала инструмент StealBIT, позволяющий красть данные с высокой скоростью.



Еще одно заключение ЛК – реакция на геополитические события, наблюдаемая среди программ-вымогателей. Группы хакеров выбирают ту или иную сторону и демонстрируют активности в ее поддержку.



Дмитрий Галов, эксперт по кибербезопасности ЛК, комментирует, что тенденция к развитию подобных вредоносов в 2022 году сохранится, причем выражаться это будет не в увеличении количества атак, а в их усложнении.



Весь отчет можно посмотреть по этой ссылке.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Судя по данным Лаборатории Касперского, программы-вымогатели в 2022 году все больше используют кроссплатформенные возможности и развивают собственные масштабные экосистемы. Все чаще подобные атаки нацеливаются на сложные инфраструктуры, потому зловредам нужно уметь поражать различные архитектуры и шифровать данные в разных ОС, т.е. быть адаптивными. Чтобы достичь этого, хакеры используют кроссплатформенные языки программирования (в частности, Rust или Golang). ЛК приводит в пример кибергруппу BlackCat, которая с конца 2021 года атаковала более 60 компаний с помощью вредоносного ПО, написанного на Rust. Второй момент, который отмечают эксперты, – становление масштабных экосистем. Группы программ-вымогателей регулярно обновляют свою инфраструктуру, улучшают инструменты и тактики – действуют, как и законные компании-разработчики. К примеру, группа Lockbit создала специальные «страницы ожидания», которые перенаправляют на доступные зеркала, и разработала инструмент StealBIT, позволяющий красть данные с высокой скоростью. Еще одно заключение ЛК – реакция на геополитические события, наблюдаемая среди программ-вымогателей. Группы хакеров выбирают ту или иную сторону и демонстрируют активности в ее поддержку. Дмитрий Галов, эксперт по кибербезопасности ЛК, комментирует, что тенденция к развитию подобных вредоносов в 2022 году сохранится, причем выражаться это будет не в увеличении количества атак, а в их усложнении. Весь отчет можно посмотреть по этой ссылке.

Смотрите также

А что там на главной? )))



Комментарии )))