• XSS.stack #1 – первый литературный журнал от юзеров форума

Доходы от программ-вымогателей стремительно падают

Rehub

LARVA-466
Забанен
Регистрация
01.11.2020
Сообщения
3 957
Решения
1
Реакции
3 544
Пожалуйста, обратите внимание, что пользователь заблокирован
Всё больше жертв отказывается платить деньги за разблокировку данных.

unx60p390z4rnjvot07dyw0qd5oibc8o.jpg


2022 год был важным годом в борьбе с программами-вымогателями. По статистике компании Chainalysis, кибербандиты по всему миру смогли суммарно заполучить около 457 млн долларов в 2022 году. Когда как в 2020 и 2021 эти цифры стремились к 800 миллионам. На лицо падение практически на 40%.

Понятно, что невозможно зафиксировать абсолютно все киберпреступления, происходящие в мире, но даже по информации в открытом доступе прослеживается чёткая тенденция — доходы хакеров резко сократились в 2022 году. С чем же это связано?


Глобальная статистика выплат при атаках программ-вымогателей (млн $)

Снижение заработка злоумышленников с помощью программ-вымогателей вовсе не говорит, что количество атак сократилось. Специалисты из Chainalysis считают, что большинство организаций-жертв банально отказывается платить вымогателям. И это происходит всё чаще.

Несмотря на падение доходов, в 2022 году количество действующих уникальных штаммов программ-вымогателей резко возросло. Согласно исследованию компании Fortinet, в первой половине 2022 года было активно более 10 000 уникальных штаммов. Причём средний срок использования одного штамма продолжает сокращаться. Вероятно, это связано с тем, что компании по кибербезопасности оперативно вносят вредоносное ПО в свои реестры.



Средний жизненный цикл одного штамма программы-вымогателя (дней)

Майкл Филлипс, директор по претензиям компании Resilience, указал, что компаниям не следует расслабляться только из-за того, что доходы от программ-вымогателей упали. «Данные по претензиям в индустрии киберстрахования показывают, что программы-вымогатели остаются растущей киберугрозой для бизнеса и предприятий».

Билл Сигел из Coveware поделился статистическими данными о вероятности того, что жертва программы-вымогателя заплатит выкуп, исходя из клиентских дел его фирмы за последние четыре года.



С 2019 года уровень выплат жертвам упал с 76% до 41%. Но что именно объясняет этот сдвиг? Одним из важных факторов является то, что выплата выкупа стала более рискованной с юридической точки зрения, особенно после того, как в сентябре 2021 года OFAC опубликовало рекомендацию о возможности нарушения санкций при выплате выкупа. «С надвигающейся угрозой санкций существует дополнительная угроза юридических последствий для оплаты», — заявил Аллан Лиска, представитель компании Future Intelligence.

Еще одним важным фактором являются изменения в политике выплат страховых компаний, которые раньше обычно всегда возмещали жертвам выкупы для программ-вымогателей. «Страховые компании в последнее время действительно ужесточили правила, которые определяют, кого они будут страховать и на что могут быть использованы страховые платежи. Поэтому они гораздо реже позволяют своим клиентам получить страховую выплату за выкуп вымогателям», — сказал Лиска.

Филлипс озвучил такое мнение: «Сегодня компании должны соблюдать строгие меры кибербезопасности и резервного копирования, чтобы быть застрахованными от программ-вымогателей. Доказано, что эти требования эффективно помогают компаниям восстанавливаться после атак, а не платить выкуп».

Однако Лиска подчеркнул, что резервное копирование не является панацеей. Он отметил, что процесс восстановления данных может занять месяцы и сделать жертв программ-вымогателей уязвимыми для последующих атак. Чтобы не стать жертвой программы-вымогателя вышеупомянутый эксперт рекомендует организациям проводить периодические кабинетные учения, в ходе которых собирать руководителей абсолютно всех отделов компании и вместе размышлять, как организация может обеспечить свою безопасность. Выявить все уязвимости заранее и принять превентивные меры.

«Реальное представление о состоянии безопасности вашей организации, ее слабых и сильных сторонах — лучше подготовит всех на случай, если организация подвергнется атаке программы-вымогателя, а также проинформирует руководство о том, куда нужно инвестировать, чтобы повысить безопасность сети», — подытожил Лиска.

Таким образом, снижение доходов киберпреступников обусловлено многими факторами. Но одним из важнейших стало то, что всё больше и больше организаций основательно укрепляют безопасность своих сетей. Их работу банально труднее, чем раньше, нарушить действием программы-вымогателя. Регулярные бэкапы данных, усложнение аутентификации во внутренние системы, рекомендации по безопасности для сотрудников, совместные тренинги и мозговые штурмы — всё это может эффективно усилить кибербезопасность компании.

Остаётся надеяться, что такая же тенденция продолжится в будущем. Всё больше компаний будут задумываться о своей безопасности ещё «на берегу» и основательно укреплять её. Это поможет выстоять против любых атак и угроз.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Полностью согласен с данной статьей, выплат становится меньше, планирую заняться кардингом и пейпалом.
Директор coverware, свяжись со мной, есть очень серъёзный разговор.
 
Полностью согласен с данной статьей, выплат становится меньше, планирую заняться кардингом и пейпалом.
Директор coverware, свяжись со мной, есть очень серъёзный разговор.
ты это, пиши если че, на чай и сигареты подкину
 
Пожалуйста, обратите внимание, что пользователь заблокирован
ты это, пиши если че, на чай и сигареты подкину
Большое спасибо.
 
Скоро вообще все будет как у работяг на заводе.
Оклад 45 тысяч и 7 тысяч премии, раз в год отпуск на 14 дней, ну и обед в столовой бесплатный. Мечта да и только.
Главное ребят руки не опускайте.
 
Все очень просто, уровень жизни населения падает во всем мире. Пришла идея одна на днях в голову, а что будет когда задействуют ИИ в АВ продуктах. Тут интересно мнение экспертов в данном вопросе.
 
Все очень просто, уровень жизни населения падает во всем мире. Пришла идея одна на днях в голову, а что будет когда задействуют ИИ в АВ продуктах. Тут интересно мнение экспертов в данном вопросе.
На данный момент уже активно используется ИИ в антивирусах, а именно Machine Learning для статического анализа приложений, который в то же время при должном умении вполне себе обходится.
Для рантайма пока не завезли, но мне кажется аверы убьют на это кучу времени, в первую очередь чтобы отсеить ложные детекты.
Они в данное время применяют в основном хуки для usermode и драйвера для kernel-mode, а именно NotifyRountine и Callbacks, которые отлично работают.
Лично я уже давно думаю о том, чтобы в мире malware люди тоже начали использовать ML. Например, криптор на основе машинного обучения, думаю это будет прорыв.
 
Полностью согласен с данной статьей, выплат становится меньше, планирую заняться кардингом и пейпалом.
Директор coverware, свяжись со мной, есть очень серъёзный разговор.
В пайпале и карже еще хуже обстоят дела
 
Полностью согласен с данной статьей, выплат становится меньше, планирую заняться кардингом и пейпалом.
Директор coverware, свяжись со мной, есть очень серъёзный разговор.
На логах
 
выплат становится меньше, планирую заняться кардингом и пейпалом.
Раз пошла такая пьянка, режь последний огурец!
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Меня лично вообще удивляет, что кто-то еще платит деньги. Неужели есть админы без аверов и т.д.?
 
Полностью согласен с данной статьей, выплат становится меньше, планирую заняться кардингом и пейпалом.
Директор coverware, свяжись со мной, есть очень серъёзный разговор.
есть местечко в темке скам-авито3.0, залетай!
 
На данный момент уже активно используется ИИ в антивирусах, а именно Machine Learning для статического анализа приложений

Для рантайма пока не завезли

Неужели есть админы без аверов и т.д.?

Safemode и ав выключен)
+ различного рода AVKill утилитки, которые выкашивают ав из системы и дают спокойно отработать нагрузке
а до запуска основной нагрузки закрепиться в системе через ps - какие проблемы ?
 
Меня лично вообще удивляет, что кто-то еще платит деньги. Неужели есть админы без аверов и т.д.?
Так всегда ведь имеет место быть человеческий фактор, в большой конторе все волками друг на друга.
Думаю тут больше как ( исходя из постоянных тредов «сколько просить», «как давить» и прочее ) - много людей ринулось, зашли в сетку, залочили - в блог и всё… а дальше то что, нет отработки цели, личных данных топ менеджмента, конкуренты, изучение финдеятельности, то есть разработка объекта нулевая, все сводится к «дай денег», нет - ну ладно, пойдем дальше…
От качества ушли в количество, профессионализм, как готовая ячейка с разными ролями - побоку.
Вот от такого большинства и идет фон, «натоптали и не зашли»..
Это уже не рансом, на гоп-стоп больше смахивает.
 
На данный момент уже активно используется ИИ в антивирусах, а именно Machine Learning для статического анализа приложений, который в то же время при должном умении вполне себе обходится.
Для рантайма пока не завезли, но мне кажется аверы убьют на это кучу времени, в первую очередь чтобы отсеить ложные детекты.
Они в данное время применяют в основном хуки для usermode и драйвера для kernel-mode, а именно NotifyRountine и Callbacks, которые отлично работают.
Лично я уже давно думаю о том, чтобы в мире malware люди тоже начали использовать ML. Например, криптор на основе машинного обучения, думаю это будет прорыв.
я сейчас такое делаю)
 
я сейчас такое делаю)
Вы обучаете нейронку на основе легитимных приложений? Просто я долго думал над такой структурой, и пришел к выводу что всё это заставить работать будет очень трудно. Потому что это не какая нибудь картинка, которую сгенерировала нейронка, где вообще не важна погрешность, а программный код, в котором все должно быть строго учтено. Но даже если учесть вообще всё, то это уже получается не нейронка, а какой то рандомайзер. Либо же вообще можно просто накачать тысячу разных репозиториев с гитхаба и использовать их в качестве данных для нейронки. Тогда будет уже ML на уровне кода, но как и говорю, всё это надо связать чтобы все работало.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх