Судя по данным Лаборатории Касперского, программы-вымогатели в 2022 году все больше используют кроссплатформенные возможности и развивают собственные масштабные экосистемы.
Все чаще подобные атаки нацеливаются на сложные инфраструктуры, потому зловредам нужно уметь поражать различные архитектуры и шифровать данные в разных ОС, т.е. быть адаптивными. Чтобы достичь этого, хакеры используют кроссплатформенные языки программирования (в частности, Rust или Golang). ЛК приводит в пример кибергруппу BlackCat, которая с конца 2021 года атаковала более 60 компаний с помощью вредоносного ПО, написанного на Rust.
Второй момент, который отмечают эксперты, – становление масштабных экосистем. Группы программ-вымогателей регулярно обновляют свою инфраструктуру, улучшают инструменты и тактики – действуют, как и законные компании-разработчики. К примеру, группа Lockbit создала специальные «страницы ожидания», которые перенаправляют на доступные зеркала, и разработала инструмент StealBIT, позволяющий красть данные с высокой скоростью.
Еще одно заключение ЛК – реакция на геополитические события, наблюдаемая среди программ-вымогателей. Группы хакеров выбирают ту или иную сторону и демонстрируют активности в ее поддержку.
Дмитрий Галов, эксперт по кибербезопасности ЛК, комментирует, что тенденция к развитию подобных вредоносов в 2022 году сохранится, причем выражаться это будет не в увеличении количества атак, а в их усложнении.
Весь отчет можно посмотреть по этой ссылке.
Комментарии