По данным отчета Microsoft, опубликованного во вторник, за последние два года количество атак программ-вымогателей, достигающих стадии шифрования, сократилось на 300%, во многом благодаря технологиям автоматического предотвращения атак.
Результаты, представленные в пятом ежегодном отчете Microsoft по цифровой защите, в котором анализируются тенденции за период с июня 2022 года по июль 2023 года, появились на фоне того, что компания зафиксировала рост числа атак, связанных с программами-вымогателями, на 275% по сравнению с прошлым годом.
Том Берт, вице-президент Microsoft по безопасности и доверию клиентов, сообщил журналистам перед публикацией отчета, что снижение числа атак, достигающих стадии шифрования, представляет собой «историю успеха» в борьбе с динамичной экосистемой программ-вымогателей.
Благодаря усовершенствованной защите и лучшим технологиям восстановления, которые позволяют компаниям отказываться от уплаты выкупа, злоумышленники с большей вероятностью будут красть данные и угрожать их раскрытием, и эта тенденция все чаще проявляется в последние пару лет .
По словам Берта, проблема программ-вымогателей подчеркивает взаимосвязь между деятельностью национальных государств и киберпреступностью, мотивированной финансовыми целями. Эта проблема усугубляется как странами, использующими такие операции для получения дохода, так и странами, которые делают очень мало или вообще ничего не делают для борьбы с киберпреступностью, исходящей из-за пределов их границ.
Так, согласно докладу, российские государственные кибероперации все чаще используют вредоносное ПО в своих операциях, а в некоторых случаях передают операции по кибершпионажу на аутсорсинг преступным группировкам.
Например, в июне группа, которую Microsoft отслеживает как Storm-2049 (а украинцы отслеживают ее как UAC-0184 ), использовала вредоносное ПО Xworm и Remcos RAT для взлома не менее 50 украинских военных устройств, говорится в отчете.
«По всей видимости, никаких киберпреступных мотивов для этой деятельности не было», — сказал Берт. «Мы подозреваем, что это было сделано в сотрудничестве с российскими военными для сбора разведывательной информации и получения доступа к этим устройствам в целях шпионажа».
Другая группа, отслеживаемая Microsoft как Storm-0593 (а другие как Gamaredon ), и предположительно управляемая Федеральной службой безопасности России (ФСБ), в июне и июле 2023 года передала доступ к 34 взломанным украинским устройствам группе, известной как «Invisimole», которую исследователи на протяжении многих лет отслеживали и как тип шпионского ПО, и как группу, работающую с Gamaredon.
По словам Microsoft, после того как Invisimole захватил контроль над устройствами, он создал инфраструктуру, связанную с отдельными фишинговыми атаками на украинскую военную технику, «что позволяет предположить, что Storm-0593 использовал шаблон для поддержки целей по сбору государственной разведывательной информации».
В отчете также говорится о поддерживаемой Ираном группировке, продающей украденные данные с израильского сайта знакомств через псевдонимы, а также о предполагаемых операциях Северной Кореи по развертыванию версии специализированного вируса-вымогателя, известного как FakePenny , что позволяет предположить, что «у злоумышленника были цели как по сбору разведывательной информации, так и по монетизации доступа к ней».
Берт заявил, что, хотя за последний год и наблюдалось определенное позитивное сотрудничество с правительствами в целях пресечения деятельности киберпреступников и борьбы с операциями национальных государств, «проблема в том, что оно не масштабируется в достаточной степени, чтобы обеспечить реальное сдерживание».
«Похоже, что эти действия национальных государств, которые, как мы видим, не только продолжаются, но и нарастают, как по масштабу и изощрённости, так и по агрессивности, практически не имеют последствий», — сказал Берт, приведя в пример связанную с Китаем деятельность по атакам на критически важные невоенные объекты инфраструктуры, известную как Volt Typhoon. «Нам нужно, чтобы национальные государства мира предприняли больше мер для сдерживания этой деятельности. Частный сектор на это не способен».
Результаты, представленные в пятом ежегодном отчете Microsoft по цифровой защите, в котором анализируются тенденции за период с июня 2022 года по июль 2023 года, появились на фоне того, что компания зафиксировала рост числа атак, связанных с программами-вымогателями, на 275% по сравнению с прошлым годом.
Том Берт, вице-президент Microsoft по безопасности и доверию клиентов, сообщил журналистам перед публикацией отчета, что снижение числа атак, достигающих стадии шифрования, представляет собой «историю успеха» в борьбе с динамичной экосистемой программ-вымогателей.
Благодаря усовершенствованной защите и лучшим технологиям восстановления, которые позволяют компаниям отказываться от уплаты выкупа, злоумышленники с большей вероятностью будут красть данные и угрожать их раскрытием, и эта тенденция все чаще проявляется в последние пару лет .
По словам Берта, проблема программ-вымогателей подчеркивает взаимосвязь между деятельностью национальных государств и киберпреступностью, мотивированной финансовыми целями. Эта проблема усугубляется как странами, использующими такие операции для получения дохода, так и странами, которые делают очень мало или вообще ничего не делают для борьбы с киберпреступностью, исходящей из-за пределов их границ.
Так, согласно докладу, российские государственные кибероперации все чаще используют вредоносное ПО в своих операциях, а в некоторых случаях передают операции по кибершпионажу на аутсорсинг преступным группировкам.
Например, в июне группа, которую Microsoft отслеживает как Storm-2049 (а украинцы отслеживают ее как UAC-0184 ), использовала вредоносное ПО Xworm и Remcos RAT для взлома не менее 50 украинских военных устройств, говорится в отчете.
«По всей видимости, никаких киберпреступных мотивов для этой деятельности не было», — сказал Берт. «Мы подозреваем, что это было сделано в сотрудничестве с российскими военными для сбора разведывательной информации и получения доступа к этим устройствам в целях шпионажа».
Другая группа, отслеживаемая Microsoft как Storm-0593 (а другие как Gamaredon ), и предположительно управляемая Федеральной службой безопасности России (ФСБ), в июне и июле 2023 года передала доступ к 34 взломанным украинским устройствам группе, известной как «Invisimole», которую исследователи на протяжении многих лет отслеживали и как тип шпионского ПО, и как группу, работающую с Gamaredon.
По словам Microsoft, после того как Invisimole захватил контроль над устройствами, он создал инфраструктуру, связанную с отдельными фишинговыми атаками на украинскую военную технику, «что позволяет предположить, что Storm-0593 использовал шаблон для поддержки целей по сбору государственной разведывательной информации».
В отчете также говорится о поддерживаемой Ираном группировке, продающей украденные данные с израильского сайта знакомств через псевдонимы, а также о предполагаемых операциях Северной Кореи по развертыванию версии специализированного вируса-вымогателя, известного как FakePenny , что позволяет предположить, что «у злоумышленника были цели как по сбору разведывательной информации, так и по монетизации доступа к ней».
Берт заявил, что, хотя за последний год и наблюдалось определенное позитивное сотрудничество с правительствами в целях пресечения деятельности киберпреступников и борьбы с операциями национальных государств, «проблема в том, что оно не масштабируется в достаточной степени, чтобы обеспечить реальное сдерживание».
«Похоже, что эти действия национальных государств, которые, как мы видим, не только продолжаются, но и нарастают, как по масштабу и изощрённости, так и по агрессивности, практически не имеют последствий», — сказал Берт, приведя в пример связанную с Китаем деятельность по атакам на критически важные невоенные объекты инфраструктуры, известную как Volt Typhoon. «Нам нужно, чтобы национальные государства мира предприняли больше мер для сдерживания этой деятельности. Частный сектор на это не способен».