Назад к блогу

LeakNet усиливает атаки программ-вымогателей с помощью новых методов обхода защиты

Новые методы обхода защиты в атаках программ-вымогателей: обзор тенденций

В начале 2024 года специалисты по кибербезопасности зафиксировали развитие тактик, используемых группами, занимающимися распространением программ-вымогателей. Согласно отчету исследовательской компании Palo Alto Networks, опубликованному в январе 2024 года, наблюдается рост использования новых методов социальной инженерии и нестандартных загрузчиков, которые затрудняют обнаружение вредоносного ПО традиционными средствами защиты.

Тенденции в методах атак программ-вымогателей

В отчете Palo Alto Networks описываются техники, направленные на повышение эффективности фишинговых кампаний, в частности, использование сообщений, маскирующихся под запросы на исправление ошибок или обновления программного обеспечения. Это повышает вероятность успешного заражения. Также в исследовании отмечается применение малозаметных загрузчиков, разработанных с использованием современных платформ, например, Deno, которые обеспечивают скрытную доставку и запуск вредоносного кода.

Фишинговые сообщения тщательно прорабатываются для снижения подозрительности у пользователей, что увеличивает вероятность клика по вредоносным ссылкам или вложениям. Загрузчики на базе современных платформ функционируют скрытно, что усложняет их выявление средствами традиционного антивирусного и поведенческого анализа.

Значение для организаций

Учитывая динамичное развитие тактик атакующих, организациям необходимо уделять особое внимание управлению своей внешней поверхностью атаки. Новые методы социальной инженерии и использование нестандартных загрузчиков создают дополнительные сложности для обнаружения и предотвращения атак. Традиционные средства защиты, включая антивирусные решения и системы обнаружения вторжений, могут не всегда эффективно распознавать подобные угрозы.

Особенно это актуально для компаний с большим количеством внешних сервисов и пользователей, которым рекомендуется пересмотреть стратегии защиты и усилить контроль над точками входа.

Практические рекомендации для команд безопасности

  • Повышение осведомлённости сотрудников: Регулярно проводить обучение по распознаванию фишинговых сообщений, особенно тех, которые маскируются под технические уведомления или запросы на исправление ошибок.

  • Анализ и мониторинг внешней поверхности атаки: Использовать инструменты внешнего мониторинга для выявления подозрительной активности, связанной с новыми методами доставки вредоносного ПО.

  • Внедрение многофакторной аутентификации: Минимизировать риск компрометации учётных записей через фишинговые атаки.

  • Обновление и настройка систем безопасности: Обеспечить актуальность сигнатур и правил обнаружения, включая возможность выявления нестандартных загрузчиков и подозрительных скриптов.

  • Интеграция поведенческого анализа: Использовать системы, способные обнаруживать аномалии в поведении пользователей и приложений, что поможет выявить скрытую активность вредоносного ПО.

В условиях постоянного развития методов атакующих организациям рекомендуется регулярно обновлять свои меры защиты и уделять особое внимание управлению внешней поверхностью атаки для своевременного выявления и нейтрализации новых угроз.


Информация основана на отчете Palo Alto Networks «2024 Ransomware Threat Landscape», опубликованном в январе 2024 года.

Поделиться:TelegramVK

Похожие статьи

Мы используем файлы cookie для обеспечения работоспособности сервиса и улучшения качества обслуживания. Продолжая использовать сайт, вы соглашаетесь с политикой конфиденциальности.