Google с информация за сцената на рансъмуер заплахите
Facebook Twitter Viber WhatsApp Telegram Linkedin ReddIt Email Принтирай LINE
Появили се през 80-те години на предишния век, криптовирусите освен, че не изчезнаха, само че и през днешния ден съставляват същинска пандемична киберзаплаха, под чиито удари попадат и огромни и дребни – от елементарни консуматори до най-големите корпорации. Ранъмуерът или така наречен „ вируси-изнудвачи “ разчитат на две доста мощни оръжия – човешката уязвимост и математиката. Първото от тях „ кани “ зловредната стратегия в машината, а второто – прави тъй че битката с него да е безсмислена. И в случай че в зората на криптовирусите хората да живееха повече офлайн, то през днешния ден целия живот на човек е обвързван с виртуалното пространство. Независимо дали става дума за финансовите извлечения на някоя компании за предходните години или фотосите на вашите обични хора, всичко е онлайн, всичко е цифровизирано и извънредно елементарно разрушимо.
Наскоро Гугъл, чрез VirusTotal – уеб сайтът за инспекция за съществуването на злотворен код във файлове, който беше добит от първите през 2012 – показа една систематизирана картина за рансъмуер сцената в последните месеци. И в случай че нещата ви звучат плашещи, помнете, че това е частична статистика.
През предходната година и първите шест месеци на тази година, киберпрестъпниците са употребявали близо 130 рансъмуер фамилии, като GandCrab е най-популярен, сочи отчета на компанията. За задачите на своето изследване, VirusTotal изследва към 80 милиона рансъмуер проби, които са били качили стратегии в онлайн платформата през последните 18 месеца. Общо 140 са страните, от които са качени тези рансъмуер стратегии, като водещи тук се явяват Израел, следвани от Южна Корея, Виетнам, Китай, Сингапур, Индия, Казахстан, Филипините, Иран и Обединеното кралство.
Едно от многото наблюдения в отчета дава и отговор за огромна част от неуспеха на обичайните отбрани да реагират съответно на офанзивите. VirusTotal пишат, че от това, което са отчели през интервала, множеството офанзиви употребяват напълно нови зловредни стратегии. Все отново, акцентират от уеб страницата, това предписание се е трансформирало за малко при започване на тази година.
Що се отнася до известните рансъмуер стратегии отвън Cerber, то тук се срещат имената на криптовируси, които бяхме не запомнили през годините, като Petya, WannaCry, Locky и Cryptolocker, Snake и Reveton, както и настоящите през днешния ден Revil/Sodinokibi, Conti и Ryuk.
По отношение на атакуваните платформи, 95% от всички оценени стратегии тук засягат Windows и едвам два % Android. В средата на предходната година се появява и EvilQuest, рансъмуер стратегия, ориентирана към OSX. А с изключение на, „ свежестта “ на пробите в тези офанзиви, има и различен значим фактор за триумфа на тези нападения – упоменатия човешки фактор. Докладът на VirusTotal показва, че измежду рансъмуер стратегиите, експлоатиращи накърнимост в операционната система, единствено две от 10-те най-атакувани недостатъци са от предходната година и няма нито една стратегия, атакуваща накърнимост, запушена през тази година. Всички други нападат уязвимости, които са били адресирани преди този момент.
Допълнително за откритията в проучването на VirusTotal и изводите, които прави компанията, може да прочетете (pdf).
Появили се през 80-те години на предишния век, криптовирусите освен, че не изчезнаха, само че и през днешния ден съставляват същинска пандемична киберзаплаха, под чиито удари попадат и огромни и дребни – от елементарни консуматори до най-големите корпорации. Ранъмуерът или така наречен „ вируси-изнудвачи “ разчитат на две доста мощни оръжия – човешката уязвимост и математиката. Първото от тях „ кани “ зловредната стратегия в машината, а второто – прави тъй че битката с него да е безсмислена. И в случай че в зората на криптовирусите хората да живееха повече офлайн, то през днешния ден целия живот на човек е обвързван с виртуалното пространство. Независимо дали става дума за финансовите извлечения на някоя компании за предходните години или фотосите на вашите обични хора, всичко е онлайн, всичко е цифровизирано и извънредно елементарно разрушимо.
Наскоро Гугъл, чрез VirusTotal – уеб сайтът за инспекция за съществуването на злотворен код във файлове, който беше добит от първите през 2012 – показа една систематизирана картина за рансъмуер сцената в последните месеци. И в случай че нещата ви звучат плашещи, помнете, че това е частична статистика.
През предходната година и първите шест месеци на тази година, киберпрестъпниците са употребявали близо 130 рансъмуер фамилии, като GandCrab е най-популярен, сочи отчета на компанията. За задачите на своето изследване, VirusTotal изследва към 80 милиона рансъмуер проби, които са били качили стратегии в онлайн платформата през последните 18 месеца. Общо 140 са страните, от които са качени тези рансъмуер стратегии, като водещи тук се явяват Израел, следвани от Южна Корея, Виетнам, Китай, Сингапур, Индия, Казахстан, Филипините, Иран и Обединеното кралство.
Едно от многото наблюдения в отчета дава и отговор за огромна част от неуспеха на обичайните отбрани да реагират съответно на офанзивите. VirusTotal пишат, че от това, което са отчели през интервала, множеството офанзиви употребяват напълно нови зловредни стратегии. Все отново, акцентират от уеб страницата, това предписание се е трансформирало за малко при започване на тази година.
Що се отнася до известните рансъмуер стратегии отвън Cerber, то тук се срещат имената на криптовируси, които бяхме не запомнили през годините, като Petya, WannaCry, Locky и Cryptolocker, Snake и Reveton, както и настоящите през днешния ден Revil/Sodinokibi, Conti и Ryuk.
По отношение на атакуваните платформи, 95% от всички оценени стратегии тук засягат Windows и едвам два % Android. В средата на предходната година се появява и EvilQuest, рансъмуер стратегия, ориентирана към OSX. А с изключение на, „ свежестта “ на пробите в тези офанзиви, има и различен значим фактор за триумфа на тези нападения – упоменатия човешки фактор. Докладът на VirusTotal показва, че измежду рансъмуер стратегиите, експлоатиращи накърнимост в операционната система, единствено две от 10-те най-атакувани недостатъци са от предходната година и няма нито една стратегия, атакуваща накърнимост, запушена през тази година. Всички други нападат уязвимости, които са били адресирани преди този момент.
Допълнително за откритията в проучването на VirusTotal и изводите, които прави компанията, може да прочетете (pdf).
Източник: kaldata.com
КОМЕНТАРИ




