LeakNet усиливает атаки программ-вымогателей с помощью новых методов обхода защиты
Новые методы обхода защиты в атаках программ-вымогателей: обзор тенденций
В начале 2024 года специалисты по кибербезопасности зафиксировали развитие тактик, используемых группами, занимающимися распространением программ-вымогателей. Согласно отчету исследовательской компании Palo Alto Networks, опубликованному в январе 2024 года, наблюдается рост использования новых методов социальной инженерии и нестандартных загрузчиков, которые затрудняют обнаружение вредоносного ПО традиционными средствами защиты.
Тенденции в методах атак программ-вымогателей
В отчете Palo Alto Networks описываются техники, направленные на повышение эффективности фишинговых кампаний, в частности, использование сообщений, маскирующихся под запросы на исправление ошибок или обновления программного обеспечения. Это повышает вероятность успешного заражения. Также в исследовании отмечается применение малозаметных загрузчиков, разработанных с использованием современных платформ, например, Deno, которые обеспечивают скрытную доставку и запуск вредоносного кода.
Фишинговые сообщения тщательно прорабатываются для снижения подозрительности у пользователей, что увеличивает вероятность клика по вредоносным ссылкам или вложениям. Загрузчики на базе современных платформ функционируют скрытно, что усложняет их выявление средствами традиционного антивирусного и поведенческого анализа.
Значение для организаций
Учитывая динамичное развитие тактик атакующих, организациям необходимо уделять особое внимание управлению своей внешней поверхностью атаки. Новые методы социальной инженерии и использование нестандартных загрузчиков создают дополнительные сложности для обнаружения и предотвращения атак. Традиционные средства защиты, включая антивирусные решения и системы обнаружения вторжений, могут не всегда эффективно распознавать подобные угрозы.
Особенно это актуально для компаний с большим количеством внешних сервисов и пользователей, которым рекомендуется пересмотреть стратегии защиты и усилить контроль над точками входа.
Практические рекомендации для команд безопасности
-
Повышение осведомлённости сотрудников: Регулярно проводить обучение по распознаванию фишинговых сообщений, особенно тех, которые маскируются под технические уведомления или запросы на исправление ошибок.
-
Анализ и мониторинг внешней поверхности атаки: Использовать инструменты внешнего мониторинга для выявления подозрительной активности, связанной с новыми методами доставки вредоносного ПО.
-
Внедрение многофакторной аутентификации: Минимизировать риск компрометации учётных записей через фишинговые атаки.
-
Обновление и настройка систем безопасности: Обеспечить актуальность сигнатур и правил обнаружения, включая возможность выявления нестандартных загрузчиков и подозрительных скриптов.
-
Интеграция поведенческого анализа: Использовать системы, способные обнаруживать аномалии в поведении пользователей и приложений, что поможет выявить скрытую активность вредоносного ПО.
В условиях постоянного развития методов атакующих организациям рекомендуется регулярно обновлять свои меры защиты и уделять особое внимание управлению внешней поверхностью атаки для своевременного выявления и нейтрализации новых угроз.
Информация основана на отчете Palo Alto Networks «2024 Ransomware Threat Landscape», опубликованном в январе 2024 года.
