Самый опасный вирус в компьютере 2021
Глава Чечни призвал указывать национальность всех совершивших преступления
Рамзан Кадыров в своем телеграм-канале предложил альтернативу тем, что не согласен с инициативой, запрещающей указывать в СМИ национальность злоумышленников.
Блинкен объявил о санкциях против причастных к «Северному потоку — 2» судов и компании
Госсекретарь США Энтони Блинкен заявил, что администрация Соединённых Штатов введёт санкции по отношению к двум судам и одной связанной с Россией компании, которые принимают участие в реализации газопровода «Северный поток — 2».
Вирусолог Нетесов назвал признаком выздоровления от COVID-19 второй отрицательный ПЦР-тест
ПЦР-тест на коронавирус не всегда дает точный результат, поскольку пробу для этого анализа чаще всего берут из носоглотки пациента, в то время как патоген может находиться уже в другом месте организма, отметил доктор биологических наук, профессор, заведующий лабораторией биотехнологии и вирусологии факультета естественных наук Новосибирского государственного университета Сергей Нетесов.
Финансист Кричевский заявил, что Россия накопила большие валютные резервы для стабильности
С другой стороны, считает собеседник агентства, большие золотовалютные резервы в нынешней ситуации на долговом рынке – это фактически залог "стабильности экономики и валюты относительно истребования этих долгов или их массовой распродажи".
Адмирал Попов: АПЛ «Курск» погибла после столкновения с подлодкой НАТО
Российская атомная подводная лодка (АПЛ) «Курск» 21 год назад затонула в Баренцевом море в результате столкновения с субмариной НАТО, которая следила за нашей АПЛ.
Киевский эксперт Степанюк заявил о неспособности Украины платить по долгам
Председатель Федерации работодателей Украины Дмитрий Олейник, в свою очередь, предупредил, что страны ждет серьезный экономический кризис с резким ростом цен, безработицей и волной банкротств.
SVT: Россия высмеяла Швецию из-за заявления о военной помощи Украине
Эксперт стокгольмского Института оборонных исследований Каролина Вендиль Паллин в эфире телеканала SVT заявила, что Россия подняла на смех главу Минобороны Швеции Петера Хультквиста из-за его слов об отправке военнослужащих в Киев.
Жительница Индии заживо похоронила своего мужа по его просьбе
Жительница Индии заживо похоронила своего 59-летнего супруга, чтобы он "обрел бессмертие". Об этом сообщил новостной канал Times Now.
Зеленский поблагодарил МВФ за выделение Украине транша в $700 млн
Президент Владимир Зеленский поблагодарил совет директоров Международного валютного фонда за одобрение выделения Украине следующего транша в размере 700 млн долларов.
Французы возмутились из-за статьи в газете и призвали не демонизировать Россию
Французская газета Le Figaro опубликовала статью политолога Николя Бавере, утверждающего, что "тень Москвы простёрлась на всю Европу".
Вредоносное ПО или вирусы активно развивается, становясь с каждым годом всё более изощрённым и опасным. Это существенно усложняет пользователям защиту их данных. При отсутствии надёжного, регулярно обновляемого антивируса, вы можете стать жертвой нового вируса.
ТОП-10 самых опасных вирусов 2021 года
В этой статье мы расскажем вам о 10 наиболее опасных вредоносных программах 2021 года, от которых уже пострадало немало юзеров по всему миру.
1.Emotet
Этот вирус, появившийся в 2014 году, по-прежнему остаётся наиболее опасным для пользователей всех ОС. Посредством его хакеры получают доступ к учётным данным юзеров, в особенности тех из них, которые связаны с банковскими картами пользователя. Ведь основной целью злоумышленников, использующих Эмотет, являются деньги их жертвы.
За 7 лет Emotet эволюционировал из банковского троянца в дроппера, способного устанавливать на ПК другое вредоносное ПО, которые наносят фактический вред системе. В основном это такие вирусные приложения, как Ryuk (троянец-шифровальник), Trickster (банковский троян).
2. ВВирусы новостных программ
3. RaaS
Это группа программ-вымогателей. За последнее время RaaS превратилась в целую киберпреступную индустрию. Цель их использования – заставить жертву заплатить хакеру либо хакерской группе за избавление от данной напасти. После внесения на счёт злоумышленников определённой суммы денег, жертва получает перечень действий, выполнение которых позволит избавиться от вредоносного ПО.
4. Zeus Gameover
Это один из видов вирусов семейства Zeus. Это троян, маскирующийся под простой программой и получающий доступ к банковской информации жертвы с целью похищения денежных средств.
Причём это ПО не нуждается в доступе к серверу управления для выполнения транзакции. Обходя центральные серверы, данный вирус создаёт ряд независимых серверов, через которые отправляет конфиденциальную информацию. В результате вы не сможете отследить куда ушла ваша персональная информация.
5. Подставные обновления Виндовс
Это одна из новых разновидностей программ вымогателей. Хакер отправляет электронное письмо с просьбой установить какое-то срочное обновление ОС. На самом деле под «последним обновлением» скрывается программа-вымогатель в формате «.exe».
Вымогатель из таких писем известен под названием Киборг. Он осуществляет шифрование ваших файлов и ПО, требуя за разблокировки предоставить выкуп. Заблокировать и обнаружить такие вредоносные письма большинство поставщиков служб не может. По этой причине требуется использовать антивирус, способный гарантировать эффективную защиту от этой напасти.
6. Вымогатель Clop
Данный вирус-вымогатель шифрует файлы, требуя заплатить за блокировку выкуп хакерам. Клоп – новая и весьма опасная вредоносная программа. Это одна из разновидностей широко известного вымогателя CryptoMix, зачастую осуществляющего атаки на компьютеры на базе ОС Виндовс.
Перед шифрованием Clop производит блокировку 600 важных процессов системы и деактивирует ряд приложений Windows, включая программу безопасности, оставляя жертву вируса без шансов на защиту.
7. Атаки на устройства IoT
В 2021 году большую популярность завоевали всевозможные устройства IoT, к которым, в частности, относятся видеозвонки и умные колонки. Этим не преминула воспользоваться и киберпреступность. Тем более, что данные девайсы не обладают достаточным объёмом памяти для установки качественного антивируса. Да и доступ у них довольно слабо защищён. Так что взлом IoT гаджета для хорошего хакера не составляет труда.
Взяв под контроль подключённое к интернету устройство, злоумышленники использовали его камеры и микрофоны для шпионажа. Данные девайсы также являют собой слабое звено корпоративной сети. Это означает, что киберпреступник, заразив один аппарат, сможет распространить вирус по остальным устройствам сети.
8. Инженерия социальная
Наиболее уязвимым звеном в любой системе безопасности является человек. Зная об этом, кибермошенники стараются обмануть, воздействовать на психологию своих жертв.
Под чужим именем хакер связывается с провайдером либо компанией. Обманным путём он выведывает у них ценные сведения об аккаунте своей жертвы. Полученную информацию он в дальнейшем использует для получения доступа к аккаунту и платёжным реквизитам пользователя.
9. Криптоджекинг
ПО для вредоносного майнинга (а именно это и подразумевается под словом «криптоджекинг») пользуются вычислительными мощностями с целью «помощи» в майнинге всевозможных криптовалют. Процесс добычи крипты требует существенных вычислительных мощностей и по этой причине злоумышленники стараются установить ПО для криптоджекинга на сторонние компьютеры и мобильные гаджеты, значительно замедляя их работу.
10. Атаки с применением ИИ
Сегодня есть масса разнообразных инструментов для создания скриптов AI и ПО, что позволяет киберпреступникам пользоваться данной технологией для осуществления серьёзных атак.
Хотя фирмы из области обеспечения кибербезопасности применяют ИИ и машинное обучение для борьбы с вирусами, эти технологии могут применяться и для взлома сетей и аппаратов в значительных масштабах.
Мы изучили самые активные группировки, которые взламывают компании, шифруют данные и требуют выкуп.
За последние пять лет зловреды-шифровальщики превратились из угрозы персональным компьютерам в серьезную опасность для корпоративных сетей. Преступники перестали гнаться за количеством зараженных компьютеров и вместо этого переключились на крупные цели. Атаки на коммерческие организации и государственные структуры приходится тщательно планировать, но в случае успеха суммы выкупов достигают десятков миллионов долларов.
Вымогатели пользуются тем, что у компаний гораздо больше финансовых возможностей, чем у рядовых пользователей. Кроме того, многие современные вымогатели крадут данные перед тем, как их зашифровать, и угрожают их публикацией. Таким образом, перед пострадавшей компанией появляется перспектива репутационных издержек, проблем с акционерами и штрафов регуляторов, которая зачастую оказывается страшнее выкупа.
По нашим данным, переломным стал 2016 год, когда всего за несколько месяцев число вымогательских кибератак на бизнес выросло втрое: если в январе 2016 мы фиксировали один случай каждые две минуты, то к концу сентября между инцидентами проходило всего 40 секунд.
1. Maze (он же ChaCha)
Зловред-вымогатель Maze был впервые замечен в 2019 году и быстро вырвался в лидеры среди себе подобных. Из общего числа жертв более трети атак пришлось на этот шифровальщик. Одна из характерных особенностей Maze — стоящая за ним группировка одной из первых начала похищать данные перед шифрованием. Если пострадавшие отказывались платить выкуп, преступники угрожали опубликовать украденные файлы. Позже этот прием подхватили многие другие вымогатели, включая REvil и DoppelPaymer, о которых мы расскажем ниже.
Еще одно новшество — преступники стали сообщать СМИ о своих атаках. В конце 2019 года злоумышленники из Maze связались с редакцией Bleeping Computer, рассказали им о взломе компании Allied Universal и в качестве подтверждения приложили несколько украденных файлов. В ходе переписки с редакцией они угрожали разослать спам с серверов Allied Universal, а позднее опубликовали конфиденциальные данные взломанной компании на форуме Bleeping Computer.
Атаки Maze продолжались до осени 2020 года — в сентябре группировка начала сворачивать свою деятельность. К этому времени от ее деятельности пострадали несколько международных корпораций, государственный банк одной из стран Латинской Америки и информационная система одного из городов США. В каждом случае вымогатели требовали у жертв суммы в несколько миллионов долларов.
2. Conti (он же IOCP ransomware)
Этот зловред появился в конце 2019 года и был весьма активен на протяжении всего 2020-го: на его счету более 13% всех жертв программ-вымогателей за этот период. Создатели Conti продолжают деятельность и сейчас.
Как и в случае Maze, вымогатели не только шифровали, но и сохраняли себе копию файлов из взломанных систем. Затем преступники угрожали опубликовать всю добытую информацию в Интернете, если жертва не выполнит их требования. Среди самых громких атак Conti — взлом школы в США, после которого у администрации потребовали $40 миллионов. Представители учреждения отметили, что были готовы заплатить $500 тысяч, но когда услышали сумму в 80 раз больше, отказались от переговоров.
3. REvil (он же Sodin, Sodinokibi)
Первые атаки этого шифровальщика были обнаружены в начале 2019 года в азиатских странах. Зловред быстро привлек внимание экспертов своими техническими особенностями — например, он использует легитимные функции процессора, чтобы обходить защитные системы. Кроме того, в его коде были характерные признаки того, что вымогатель создавался для сдачи в аренду.
В общей статистике жертвы REvil составляют 11%. Зловред отметился почти в 20 отраслях бизнеса. Наибольшую долю (30%) его жертв составляют промышленные предприятия, за ними идут финансовые организации (14%), сервисные провайдеры (9%), юридические фирмы (7%), а также телекоммуникационные и IT-компании (7%). На последнюю категорию пришлась одна из самых громких атак шифровальщика: в 2019 году преступники взломали нескольких IT-провайдеров и установили Sodinokibi части их клиентов.
Этой группировке на сегодняшний день принадлежит рекорд по размеру запрашиваемого выкупа — в марте 2021 злоумышленники потребовали у корпорации Acer $50 миллионов.
4. Netwalker (он же Mailto ransomware)
Из общего числа пострадавших на долю Netwalker пришлось более 10% жертв. Среди целей вымогателей — логистические гиганты, промышленные концерны, энергетические корпорации и другие крупные организации. Всего за несколько месяцев 2020 года выручка преступников превысила $25 миллионов.
Создатели зловреда, похоже, решили нести кибервымогательство в массы. Они предлагали мошенникам-одиночкам взять Netwalker в аренду и в случае успешной атаки получить солидную часть прибыли. По сведениям Bleeping Computer, доля распространителя зловреда могла достигать 70% от выкупа, хотя обычно исполнители в подобных схемах получают гораздо меньше.
В подтверждение серьезности своих намерений преступники публиковали скриншоты крупных денежных переводов. Чтобы максимально упростить аренду шифровальщика, они создали сайт, который автоматически публиковал похищенные данные по истечении срока, отведенного на внесение выкупа.
В январе 2021 года правоохранительные органы взяли под контроль инфраструктуру Netwalker и предъявили обвинение гражданину Канады Себастьяну Вашон-Дежардену (Sebastien Vachon-Desjardins). По мнению следствия, этот человек получал деньги за поиск жертв и распространение шифровальщика на их компьютерах. После этих событий активность Netwalker сошла на нет.
5. DoppelPaymer
Методы направленных кибератак
Каждая атака на крупную компанию — результат долгой работы киберпреступников, которые ищут уязвимости в инфраструктуре, продумывают сценарий и подбирают инструменты. Затем происходит взлом и распространение вредоносного кода по инфраструктуре компании. Преступники могут несколько месяцев находиться внутри корпоративной сети, прежде чем зашифровать файлы и выдвинуть свои требования.
"Кроме использования ресурсов компьютера для добычи криптовалют, LemonDuck крадет учетные записи, обходит элементы управления безопасностью и доставляет множество проблем пользователю, - говорится в отчете компании Microsoft. - Данный вирус "работает" не только на Windows, но и на Linux. Он распространяется через фишинговые письма, флэшки и многое другое".
По словам специалистов Microsoft, главная опасность LemonDuck заключается в том, что вирус активно "заметает" следы своего присутствия на компьютере пользователя и защититься от него довольно сложно.
"Пользователь может определить наличие вредоносной активности по ряду косвенных признаков, которые характерны как для LemonDuck, так и для других зловредов. Среди них - замедление работы устройства и сетевого соединения. В случае с LemonDuck это вызвано тем, что вредоносное ПО делает все возможное, чтобы настроить удаленный доступ и обеспечить передачу данных на сторонний сервер, - говорит Даниил Чернов, директор центра Solar appScreener компании "Ростелеком-Солар".
Для защиты от атак эксперт рекомендует использовать комбинированную защиту: встроенный в Windows Microsoft Defender и один из популярных антивирусов. "Он будет в режиме реального времени проверять на безопасность все файлы и запущенные процессы на устройстве", - поясняет Чернов.
Денис Легезо, старший эксперт по кибербезопасности в "Лаборатории Касперского" рекомендовал не открывать подозрительные письма и тем более не переходить в них по ссылкам и не открывать вложения. "Не стоит также переходить по сомнительным ссылкам в мессенджерах и соцсетях, даже если их вам прислали знакомые. Важно своевременно устанавливать все обновления для операционной системы и программ, как только они выходят: в них разработчики выпускают патчи, закрывающие уязвимости, которые такие зловреды используют, чтобы пробраться на устройство. Не лишним будет установить на устройства защитное решение с актуальными базами вредоносных программ", - добавил он.
"LemonDuck распространяется и с помощью фишинга, и с помощью различных эксплойтов, а также посредством брутфорса публично доступных сервисов и многих других методов, полагающихся на ошибки в конфигурации либо отсутствие нужных патчей безопасности. Лучшей практикой является предотвращение распространения подобного вредоносного ПО на начальных этапах (поможет своевременная установка обновлений, проведение тренингов для сотрудников, своевременный аудит и инвентаризация активов организации)", - считает Роман Резвухин, заместитель руководителя Лаборатории компьютерной криминалистики и исследования вредоносного кода Group-IB.
Читайте также: