Ущерб от вирусов-шифровальщиков с конца 2019 года превысил $1 млрд
Просмотров: 1
С ноября 2019 года по ноябрь 2020 года хакеры произвели свыше 500 публичных атаках с использованием вирусов-шифровальщиков более чем в 45 странах мира. Суммарный ущерб от их деятельности превысил $1 млрд. Об этом сообщают специалисты Group-IB.
Наиболее популярными целями вымогателей были компании из США: на них пришлось около 60% всех известных атак. Доля атак в странах Европы составила около 20%. Порядка 10% пришлось на страны Северной и Южной Америки (за исключением США) и Азии – 7%.
В топ-5 наиболее атакуемых отраслей входят производство – 94 жертвы, ритейл – 51 жертвы, государственные учреждения – 39 жертвы, здравоохранение – 38 жертв, строительство – 30 жертв.
Наиболее опасными шифровальщиками являются Maze и REvil — с конца 2019 года на них приходится более 50% успешных атак. За ними идут Ryuk, NetWalker, DoppelPaymer.
По словам экспертов Group-IB, популярность шифровальщикам принесли приватные и публичные партнерские программы со злоумышленниками, которые специализируются на компрометации корпоративных сетей.
«Операторы шифровальщиков выкупают доступ и атакуют жертву. После того как та выплачивает выкуп, процент от этой суммы получает партнер», – рассказали специалисты.
С конца 2019 года вымогатели перед шифрование копируют всю информацию компании-жертвы на свои серверы с целью дальнейшего шантажа. Если жертва не заплатит выкуп, она не только потеряет данные, но и увидит их в открытом доступе. В июне 2020 года REvil начали проводить аукционы, где в качестве лотов выступали украденные данные.
«Реальный ущерб от атак многократно выше, поскольку пострадавшие компании зачастую замалчивают инцидент, заплатив вымогателям, либо атака не сопровождается публикацией данных из сети жертвы», – добавили в Group-IB.
Напомним, в первом полугодии 2020 года шифровальщики исчезли из топа угроз – на них пришелся только 1% от общего числа хакерских атак. Однако в третьем квартале они составили около 51% от всех атак с использованием вредоносного ПО.