Информационная безопасность
ИТ / Инфографика
информбезопасность хакеры
3.4.2024

Названа сумма максимального выкупа за похищенные данные

Максимальная сумма выкупа, которую требовали хакеры от российской компании за похищенные данные составляет 450 млн рублей

Об этом рассказал руководитель управления киберразведки BI.ZONE Олег Скулкин на презентации исследования российского ландшафта киберугроз Threat Zone 2024. «Аппетиты злоумышленников серьезно возросли. Например, группировка Shadow Wolf требовала у своей жертвы 450 млн выкупа. В принципе, они не просили и не соглашались на выкуп меньше 70 млн рублей», – отметил он.

Специалисты BI.ZONE классифицировали преступные группировки по мотивам деятельности и присвоили им названия – политические хактивисты или «гиены», ищущие финансовую выгоду «волки» и занимающиеся шпионажем «оборотни».

В атаках на российские компании злоумышленники преимущественно использовали стилеры и RAT (вредоносное ПО) которые распространялись через фишинговые письма, рекламу в интернете и отравление поисковой выдачи.

«Чаще всего злоумышленники маскировали ВПО под легитимные документы, а фишинговые рассылки – под заказы и оплату товаров, или сообщения от имени различных ведомств», – отмечается в отчете Threat Zone 2024 (есть в распоряжении RSpectr).

ТОП-10 самых популярных семейств ВПО, используемых в атаках на российские организации:

ВПОТип и функцииДоля в телеметрииГод обнаружения
1. Agent Teslaпозволяет получать аутентификационный материал из различных приложений, а также перехватывать нажатия клавиш и создавать скриншоты22%2014
2. FormBookПозволяет извлекать аутентификационный материал из браузеров, почтовых и FTP-клиентов, получать содержимое буфера обмена, делать скриншоты, выгружать дополнительные файлы.16%2016
3. LokiBotпозволяет извлекать учетные данные из различных приложений, а также загружать дополнительное ВПО.8%2015
4. Snake Keyloggerпозволяет получать аутентификационный материал, записывать нажатия клавиш, делать скриншоты и получать информацию из буфера обмена.3%2019
5. GuLoaderзагрузчик, используется для доставки дополнительного ВПО: Agent Tesla, FormBook, Snake Keylogger, Remcos.2%2019
6. Remcosпозволяет получить удаленный доступ к скомпрометированному устройству и отслеживать действия пользователя.3%2016
7. DarkWatchmanбэкдор, написанный на JavaScript. Позволяет использовать кейлогер, выполнять различные команды и загружать дополнительные модули.1%2021
8. Redlineпозволяет злоумышленникам получить сохраненные пользователем пароли, данные автозаполнения, а также данные кредитных карт.1%2020
9. Azorultпозволяет получать различный аутентификационный материал, а также может использоваться для загрузки дополнительного ВПО.1%2016
 10. NanoCore 0,5%2013

Источник: BI.ZONE
Изображение: RSpectr, Adobe Stock, Freepik

Еще по теме

Почему рынок коммерческих дата-центров нуждается в регулировании

Что ждет начинающего тестировщика в 2024 году

Как найти перспективные зарубежные рынки для российских решений

Какие угрозы несет интернет тел человечеству

Успеют ли банки заменить импортный софт и оборудование до 2025 года

Зачем компании вкладывают деньги в ИТ-состязания?

Импортозамещение и внутренняя разработка ПО в страховании

Почему рынок информационных технологий РФ возвращается к классической дистрибуции

Что сделано и не сделано в цифровизации России за 2023 год

Как заботу о вычислениях переложить на вендоров и почему не все к этому готовы

Когда российский бизнес начнет замещать импортное ИТ-оборудование

Чего добились за два года активного импортозамещения ПО

Как искусственный интеллект меняет банковскую систему РФ

Как проходит цифровая трансформация отечественного госсектора

Процесс замены иностранного софта близится к завершению – и это вызов