Перейти к основному содержанию
Реклама
Прямой эфир
Армия
Силы ПВО за ночь уничтожили 95 украинских БПЛА над территорией России
Мир
В МИД РФ призвали Афганистан и Пакистан к дипломатическому урегулированию
Мир
В Совфеде заявили об усилении экономических проблем ЕС при вступлении Украины
Мир
WSJ узнала об отказе Ирана от ключевых требований США по ядерной сделке
Мир
США ищут оправдания для удара по Ирану. Что нужно знать
Мир
Американского актера Шайю Лабафа обязали пройти лечение от зависимостей
Спорт
«Питтсбург» обыграл «Нью‑Джерси» в матче НХЛ благодаря голу Чиханова
Общество
В МВД предложили увеличить круг выполняющих функции полиции лиц
Происшествия
В многоквартирном доме в Москве произошел пожар
Мир
МВФ одобрил предоставление Украине кредита в размере $8,1 млрд
Армия
Экипаж СУ-34 уничтожил личный состав и пункт управления БПЛА ВСУ
Общество
Синоптики спрогнозировали гололедицу и до –2 градусов в Москве 27 февраля
Мир
Меланья Трамп будет председательствовать в Совбезе ООН 2 марта
Общество
В ГД рассказали о концентрации мошенников на крупнейших городах страны
Общество
HR-директор дала советы по работе с зумерами
Общество
Ученые определили влияние соцсетей на восстановление после РПП
Общество
Ученые рассказали о пользе циклического снижения и набора веса
Главный слайд
Начало статьи
Озвучить текст
Выделить главное
Вкл
Выкл

Программы-шифровальщики стали еще опаснее: теперь они научились атаковать и систему macOS, до которой раньше не могли добраться, сообщили в «Лаборатории Касперского». «Известия» выяснили, чем опасны шифровальщики для пользователей и бизнеса, кто чаще всего становится их жертвами и можно ли вернуть украденные данные.

Новая угроза

У одной из самых активных в мире групп программ-вымогателей LockBit появились вредоносные образцы для разных операционных систем. К такому выводу эксперты «Лаборатории Касперского» пришли, обнаружив ZIP-файл с модулями LockBit под разные платформы, в том числе Apple M1, ARM v6, ARM v7 и FreeBSD.

Все эти варианты были созданы на основе более ранней версии вредительской программы — LockBit Linux/ESXi. Некоторые образцы, например, для macOS, еще требуют доработки, но LockBit уже активно тестирует свою программу-вымогатель в различных операционных системах.

— LockBit — печально известное семейство программ-вымогателей, прославившееся разрушительными атаками на крупный бизнес по всему миру, — говорит руководитель российского исследовательского центра «Лаборатории Касперского» Дмитрий Галов. — Группа активно совершенствует инфраструктуру и использует код других подобных зловредов, поэтому представляет серьезную угрозу для предприятий в разных отраслях.

интернет
Фото: Getty Images/eclipse_images

Для того чтобы снизить риски, связанные с LockBit и другими шифровальщиками, эксперт посоветовал корпорациям принять меры: усилить защиту и улучшить систему безопасности, а пользователям — не скачивать сомнительные приложения, под которые маскируется вирус.

Что такое шифровальщики?

Троянцы-шифровальщики — это один из типов программ-вымогателей, объясняет «Известиям» Дмитрий Галов. Они представляют собой вредоносный софт, который проникает на смартфон или компьютер пользователя, шифрует там все данные, а потом требует выкуп за предоставление ключей для расшифровки.

Кроме того, операторы программ-вымогателей часто шантажируют жертв, угрожая выложить украденную информацию в публичный доступ.

— В основном для организации атак программ-вымогателей существует целая экосистема с распределением ролей: одни участники занимаются разработкой вредоносных программ, другие продают доступ к сетям потенциальных жертв, третьи используют этот доступ для горизонтального перемещения в сети организации, и впоследствии — для кражи и шифрования данных на скомпрометированных машинах, — рассказывает эксперт по кибербезопасности.

код
Фото: Getty Images/maciek905

Впрочем, программы могут не только зашифровывать данные. У них есть еще одна разновидность — вайперы, которые попросту уничтожают всю информацию на устройстве. Восстановить файлы в случае атаки такого зловреда будет невозможно.

По словам руководителя отдела продвижения продуктов компании «Код безопасности» Павла Коростелева, вирусы-шифровальщики начали распространяться примерно с 2015 года. Они быстро стали популярными у злоумышленников из-за простоты «заработка»: больше не нужно было думать о том, кому продать зашифрованные данные, ведь жертва платила за них сама.

Со временем вирусы развивались и становились всё более опасными, и сегодня они представляют серьезную угрозу как для обычных пользователей, так и для бизнеса.

Цели шифровальщиков

Как отмечает эксперт по кибербезопасности, сегодня условно существует два вида задач: атака большого количества пользователей с требованием небольшого выкупа и целенаправленная атака на крупную организацию, шифрование ее инфраструктуры и получение большого выкупа, после выплаты которого компания может продолжить работу.

— Во втором случае размер выкупа может составлять несколько десятков миллионов долларов, например, 20, 50 и даже больше, — говорит Павел Коростелев.

Обычных пользователей злоумышленники могут шантажировать распространением личных данных: такую схему реализовали, например, авторы Rasket — программы-вымогателя для Android, которая атакует пользователей в России и просит 5 тыс. рублей, рассказывает «Известиям» Дмитрий Галов.

Впрочем, иногда авторы программ публикуют не только личные данные людей, но и сведения, украденные у компаний. Так, например, было с LockBit, которая много раз обнародовала внутреннюю информацию крупных организаций в разных странах.

Сотрудник Лаборатории Касперского
Фото: РИА Новости/Павел Бедняков

В то же время многие злоумышленники, атакующие бизнес, в прошлом году переключились с финансово-мотивированной деятельности на деструктивную. Теперь их цель — нарушить работу компании, остановить производственные процессы и зашифровать данные без возможности восстановления.

Как «подхватить» шифровальщика?

Пользователи могут установить программы-шифровальщики под видом популярных приложений и бесплатных версий программ — именно поэтому так важно скачивать их только из проверенных источников, а затем проверить антивирусом.

В компаниях заражение компьютеров чаще всего происходит из-за проблем безопасности при обращении с паролями, уязвимостей в ПО и за счет социальной инженерии. Сам факт заражения становится очевиден практически сразу, ведь в отличие от многих зловредов цель программ-вымогателей — заявить о себе, говорит Дмитрий Галов.

Обычно при таких атаках сразу сообщается информация о сумме выкупа (если, конечно, цель не в удалении данных или попытке помешать работе компании). Но мы не рекомендуем переводить злоумышленникам деньги: нет никакой гарантии, что шантаж не продолжится и вам вернут данные. Так вы только проспонсируете их дальнейшую деятельность, — говорит Галов.

Как восстановить данные?

В случае если человек столкнулся с программой-шифровальщиком эксперт «Лаборатории Касперского» рекомендует восстановить данные из резервной копии и поменять пароли или попробовать найти дешифратор на специальном бесплатном сайте www.nomoreransom.org.

При этом нужно понимать, что вернуть потерянные файлы можно не всегда. Поэтому лучше заранее защитить свое устройство.

компьютер
Фото: Global Look Press/Annette Riedl

— Для того чтобы снизить риски, связанные с шифровальщиками, компаниям важно совершенствовать систему безопасности, повышать уровень цифровой грамотности сотрудников и создавать протоколы для реагирования на инциденты, — говорит Дмитрий Галов. — Кроме того, нужно не забывать обновлять ПО, делать резервные копии важных данных, чтобы их можно было восстановить, и применять комплексные защитные решения.

Пользователям он тоже порекомендовал регулярно делать резервные копии важных данных и своевременно обновлять приложения (а также операционные системы) на всех устройствах.

Важно не переходить по сомнительным ссылкам, не открывать подозрительные вложения из писем, сообщений в мессенджерах или соцсетях, скачивать ПО только с официальных ресурсов и использовать надежное защитное решение (в том числе и на смартфоне), — заключает Галов.

Читайте также
Прямой эфир