Информационная безопасность
ИТ / Инфографика
информбезопасность хакеры
3.4.2024

Названа сумма максимального выкупа за похищенные данные

Максимальная сумма выкупа, которую требовали хакеры от российской компании за похищенные данные составляет 450 млн рублей

Об этом рассказал руководитель управления киберразведки BI.ZONE Олег Скулкин на презентации исследования российского ландшафта киберугроз Threat Zone 2024. «Аппетиты злоумышленников серьезно возросли. Например, группировка Shadow Wolf требовала у своей жертвы 450 млн выкупа. В принципе, они не просили и не соглашались на выкуп меньше 70 млн рублей», – отметил он.

Специалисты BI.ZONE классифицировали преступные группировки по мотивам деятельности и присвоили им названия – политические хактивисты или «гиены», ищущие финансовую выгоду «волки» и занимающиеся шпионажем «оборотни».

В атаках на российские компании злоумышленники преимущественно использовали стилеры и RAT (вредоносное ПО) которые распространялись через фишинговые письма, рекламу в интернете и отравление поисковой выдачи.

«Чаще всего злоумышленники маскировали ВПО под легитимные документы, а фишинговые рассылки – под заказы и оплату товаров, или сообщения от имени различных ведомств», – отмечается в отчете Threat Zone 2024 (есть в распоряжении RSpectr).

ТОП-10 самых популярных семейств ВПО, используемых в атаках на российские организации:

ВПОТип и функцииДоля в телеметрииГод обнаружения
1. Agent Teslaпозволяет получать аутентификационный материал из различных приложений, а также перехватывать нажатия клавиш и создавать скриншоты22%2014
2. FormBookПозволяет извлекать аутентификационный материал из браузеров, почтовых и FTP-клиентов, получать содержимое буфера обмена, делать скриншоты, выгружать дополнительные файлы.16%2016
3. LokiBotпозволяет извлекать учетные данные из различных приложений, а также загружать дополнительное ВПО.8%2015
4. Snake Keyloggerпозволяет получать аутентификационный материал, записывать нажатия клавиш, делать скриншоты и получать информацию из буфера обмена.3%2019
5. GuLoaderзагрузчик, используется для доставки дополнительного ВПО: Agent Tesla, FormBook, Snake Keylogger, Remcos.2%2019
6. Remcosпозволяет получить удаленный доступ к скомпрометированному устройству и отслеживать действия пользователя.3%2016
7. DarkWatchmanбэкдор, написанный на JavaScript. Позволяет использовать кейлогер, выполнять различные команды и загружать дополнительные модули.1%2021
8. Redlineпозволяет злоумышленникам получить сохраненные пользователем пароли, данные автозаполнения, а также данные кредитных карт.1%2020
9. Azorultпозволяет получать различный аутентификационный материал, а также может использоваться для загрузки дополнительного ВПО.1%2016
 10. NanoCore 0,5%2013

Источник: BI.ZONE
Изображение: RSpectr, Adobe Stock, Freepik

Еще по теме

Рынок унифицированных коммуникаций на пороге консолидации. Причем тут экспорт?

Как правильно выбрать информационную систему и изменить работу медучреждения

Почему сейчас лучший момент для совершенствования сервисной поддержки дата-центров

Как крупный бизнес диктует собственные правила в технологическом секторе

Как собрать в одном доступе цифровые медицинские ИТ-помощники

Что нужно знать техлиду при запуске проектов на основе искусственного интеллекта

В каких отраслях промышленности искусственный интеллект находит применение

Как региональные фестивали стали источниками кадров для столичных компаний

Грозит ли сбой, аналогичный инциденту с Microsoft, критической инфраструктуре РФ

Стоит ли ожидать дефицита качественной информации для обучения ИИ-моделей

За счет чего российская цифровая техника будет востребована за рубежом

Как изменились подходы и скорость цифровизации за последние 20 лет

Почему будущих специалистов по информбезопасности разбирают еще со школы

Новые схемы интернет-мошенников и как им противостоять

Почему буксует импортозамещение электронных компонентов