23 июля, 2024

SolusNews.com

Последние новости

Пояснитель: Серебряной пули для программ-вымогателей нет, мошенники недосягаемы.

Пояснитель: Серебряной пули для программ-вымогателей нет, мошенники недосягаемы.

Жертвы, которые отказываются платить, могут понести расходы, намного превышающие выкуп, о котором они могли договориться. Это случилось недавно с Сетью здравоохранения Университета Вермонта. За два месяца, которые потребовались для возмещения убытков, компания понесла убытки в размере 1,5 миллиона долларов в день. Пришлось просканировать более 5000 компьютеров в больнице, их данные превратились в бессмыслицу, и перенастроить их на основе данных резервной копии.

Калифорнийский университет в Сан-Франциско, который активно участвовал в исследованиях COVID-19, не колеблясь, не колебался, прежде чем настоять на своем. Преступникам было присуждено 1,1 миллиона долларов в июне прошлого года. Производители особенно сильно пострадали в этом году, когда они потребовали выкуп в размере 50 миллионов долларов от производителей компьютеров Acer и Quanta, основного поставщика ноутбуков Apple.

Как организованы преступники?

Некоторые из ведущих преступников-вымогателей принимают себя за специалистов по программным услугам. Они гордятся своей «службой поддержки клиентов», поскольку они предоставляют «службы поддержки», которые помогают жертвам расшифровать файлы. И они стремятся держать свое слово. В конце концов, у них есть товарные знаки, которые нужно защищать.

«Если они сдержат свои обещания, будущие жертвы будут поощрены платить», — сказал Мориц Лукас, директор по интеллектуальным решениям компании Intel471, занимающейся кибербезопасностью, на вебинаре в начале этого года. «Как жертва, вы уже знаете, что слышали».

Бизнес имеет тенденцию к фрагментации. Партнер будет выявлять, планировать и заражать цели, отбирать жертв и публиковать программы-вымогатели, «арендованные» обычно у поставщика программ-вымогателей в качестве услуги. Поставщик получает часть платежей, а дочерняя компания обычно берет более трех четвертей. Другие субподрядчики также могут получить чип. Сюда могут входить авторы вредоносных программ, используемых для проникновения в сети жертв, и люди, которые управляют так называемыми «пуленепробиваемыми доменами» и за которыми банды вымогателей прячут свои серверы «управления и контроля». Эти серверы управляют удаленной загрузкой вредоносных программ и извлечением данных до активации, что является скрытым процессом, который может занять несколько недель.

READ  Президент Зеленский сравнил российское вторжение с геноцидом при Сталине