Trace Id is missing
Перейти к основному контенту
Microsoft Security

Что такое программы-шантажисты?

Узнайте, что такое программы-шантажисты, как они устроены и как защитить свой бизнес от кибератак этого типа.

Общее представление о программах-шантажистах

Программы-шантажисты — разновидность вредоносных программ; с их помощью злоумышленники вымогают деньги у жертвы, угрожая в случае неуплаты заблокировать доступ к критически важным данным, уничтожить или опубликовать их. Традиционные программы-шантажисты нацелены как на отдельных лиц, так и на организации. Однако недавно появились две новые разработки: одна — программа-шантажист, управляемая человеком, а другая — программа-шантажист как услуга, и они еще более опасны для предприятий и крупных организаций.

Используя управляемые человеком программы-шантажисты, группы злоумышленников общими усилиями получают доступ в корпоративную сеть организации. Прежде чем установить программы-шантажисты, вымогатели исследуют компанию, чтобы выявить уязвимости и, в некоторых случаях, обнаружить финансовые документы, которые помогут им установить сумму выкупа.

В модели "программа-шантажист как услуга" группа разработчиков-злоумышленников создает программы-шантажисты, а затем нанимает других киберпреступников, сообщников, для взлома сети организации и установки программы-шантажиста. Прибыль делится в соответствии с предварительной договоренностью.

Все программы-шантажисты приносят значительный ущерб физическим лицам и организациям. Чтобы восстановить работу и доступность затронутых систем, может понадобиться несколько дней, недель или даже месяцев, что приводит к снижению производительности и ущербу для продаж. Может также пострадать репутация организации в глазах клиентов и общества.

Основные выводы

  • Программы-шантажисты — это вредоносные программы, которые шифруют данные и требуют выкупа, чтобы расшифровать их.
  • Такие программы могут распространяться через фишинговые сообщения электронной почты, вредоносные веб-сайты и пакеты эксплойта.
  • В случае, когда применяются управляемые человеком программы-шантажисты, группы злоумышленников общими усилиями получают доступ в корпоративную сеть организации.
  • Два основных типа программ-шантажистов — это криптографические программы-шантажисты, которые шифруют конфиденциальные данные и файлы, и программы-шантажисты с блокировкой, которые блокируют доступ жертвы к устройствам.
  • Атаки программ-шантажистов могут привести к значительному финансовому, репутационному и операционному ущербу для отдельных лиц и предприятий.
  • Вы можете предпринять определенные шаги, чтобы защитить себя от атак программ-шантажистов: например, использование программного обеспечения с надежной защитой, резервное копирование данных и повышение осведомленности о кибербезопасности в вашей организации.

Разновидности программ-шантажистов

Программы-шантажисты бывают двух основных разновидностей: шифровальщики и блокировщики, которые, в свою очередь, делятся на несколько подтипов.

Программы-шантажисты — шифровальщики
При атаке программы-шантажиста — шифровальщика злоумышленник шифрует важные данные или файлы. Жертвы лишаются доступа к ним до тех пор, пока не заплатят выкуп. Теоретически после оплаты злоумышленник предоставляет ключ расшифровки, дающий жертве доступ к файлам или данным, однако гарантии нет. Многие организации окончательно потеряли доступ к своим файлам, несмотря на то, что заплатили выкуп.

Программы-шантажисты — блокировщики
При использовании программы-шантажиста — блокировщика злоумышленники блокируют доступ жертвы к устройству и выводят на экран устройства сообщение о том, что оно заблокировано, с инструкциями о том, как заплатить выкуп, чтобы восстановить доступ. Такие программы-шантажисты обычно не шифруют данные, поэтому при восстановлении доступа к устройству важные файлы и сведения сохраняются. Программы-шантажисты — блокировщики обычно применяются на мобильных устройствах.

Эти две основные формы программ-шантажистов разделяются на следующие подтипы:

Запугиватели
Программа-запугиватель использует страх, чтобы заставить жертву заплатить выкуп. В кибератаках этого типа злоумышленники выдают себя за представителей правоохранительных органов и отправляют жертве сообщение, в котором обвиняют ее в преступлении и требуют выплатить штраф.

Разоблачители
С помощью программ-разоблачителей злоумышленники похищают личные сведения и грозятся опубликовать их, если жертва не заплатит.

Программы-шантажисты с двойным вымогательством
При использовании программ-шантажистов с двойным вымогательством злоумышленники не только шифруют файлы, но и похищают конфиденциальные данные и грозятся опубликовать их, если не получат выкуп.

Вайперы
Вайперы требуют выкуп и грозятся в случае неуплаты уничтожить все данные жертвы.

Как работают программы-шантажисты

Большинство атак программ-шантажистов состоят из трех шагов.

1. Получение доступа
Для получения доступа к конфиденциальным данным компании злоумышленники используют различные методы. Один из наиболее распространенных — фишинг, когда злоумышленники используют электронную почту, SMS или телефонные звонки, чтобы обманным путем заставить жертву раскрыть свои учетные данные или загрузить вредоносные программы. Злоумышленники также могут заманить сотрудников компаний и других пользователей на вредоносные веб-сайты, использующие так называемый пакет эксплойта для автоматического скачивания вредоносных программ и установки их на устройство пользователя.

2. Шифрование данных
После того как злоумышленники, использующие программу-шантажист, получают доступ к конфиденциальным данным, они копируют их и уничтожают исходный файл вместе с любыми резервными копиями, к которым им удалось получить доступ. Затем они шифруют свою копию и создают ключ расшифровки.

3. Требование выкупа
После того как данные становятся недоступными, программа-шантажист выводит окно с сообщением, что данные зашифрованы, и требует денег (как правило, в криптовалюте) в обмен на ключ расшифровки. Злоумышленники, стоящие за атакой, также могут пригрозить публикацией данных, если жертва отказывается платить.

Последствия атак с помощью программ-шантажистов

Помимо непосредственного перерыва в операциях компании, последствия атаки программы-шантажиста могут включать в себя значительные финансовые убытки, репутационный ущерб и долгосрочные проблемы в работе.

Финансовые последствия
Сумма выкупа может быть значительной и часто достигает миллионов долларов. При этом нет гарантии, что злоумышленники в самом деле предоставят ключ расшифровки или что он будет работать правильно.

Даже если организация откажется платить выкуп, это может все равно привести к большому финансовому ущербу. Нарушение, вызванное атакой программы-шантажиста, может привести к длительному перерыву в работе компании, что негативно влияет на производительность и потенциально приводит к потере дохода. Восстановление после атаки ведет за собой дополнительные расходы, включая затраты на расследование, оплату труда юристов и инвестиции в улучшенные меры безопасности.

Репутационный ущерб
Клиенты и партнеры могут потерять доверие к компании, которая подверглась атаке, что может привести к снижению уровня лояльности клиентов и уменьшению притока новых клиентов в будущем. Крупномасштабные атаки часто привлекают внимание прессы, что может привести к ущербу для репутации и имиджа бренда компании.

Операционные проблемы
Даже при наличии резервных копий данных существует риск их потери или повреждения, что в свою очередь прерывает работу бизнеса и снижает эффективность операций. Компания также может понести наказание в соответствии с юридическими и нормативными актами за необеспечение защиты конфиденциальных данных, особенно если на нее распространяются такие правила защиты данных, как Общий регламент по защите данных в Европейском Союзе или Закон Калифорнии о конфиденциальности потребителей.

Реальные примеры программ-шантажистов

Многие из наиболее распространенных атак программ-шантажистов, управляемых человеком, выполняются группами злоумышленников, работающих по бизнес-модели "программа-шантажист как услуга".

 
  • Программа-шантажист LockBit, которая появилась в 2019 г., с тех пор использовалась для атаки в различных секторах, в том числе финансов, здравоохранения и промышленного производства. Эта программа-шантажист известна своей способностью самостоятельно распространяться в сетях, что делает ее особенно опасной. Злоумышленники, использующие LockBit, совершают многочисленные крупные атаки, используя сложные методы для шифрования данных и требования выкупа. 
  • Атаки с использованием программы BlackByte часто связаны с двойным вымогательством, когда киберпреступники шифруют и крадут данные, требуя выкуп и грозя публикацией украденных данных в случае неуплаты. Эта программа-шантажист применяется для критичных секторов инфраструктуры, в том числе государственных и финансовых служб.
  • Группа, стоящая за программой-шантажистом Hive, которая была активна с июня 2021 г. по январь 2023 г., использовала двойное вымогательство и, как правило, атаковала государственные учреждения и критичную инфраструктуру, включая медицинские учреждения. В 2022 г. ФБР проникло в сеть Hive, захватило ключи расшифровки и сорвало требования выкупа в размере более 130 миллионов долларов США. Это была значительная победа над киберпреступностью. 
  • Программа-шантажист Akira — усовершенствованная вредоносная программа, которая появилась в начале 2023 года и нацелена как на системы Windows, так и на системы Linux. Злоумышленники используют Akira для получения первоначального доступа через уязвимости в службах VPN, особенно там, где не реализована многофакторная проверка подлинности. С момента появления Akira затронула более 250 организаций, при этом общая сумма выкупа, полученного злоумышленниками, составила 42 миллиона долларов США.
 
Профилактика

Стратегии предотвращения атак программ-шантажистов и защиты от них

Защищайте свои конечные точки и облачную инфраструктуру

Лучший способ защиты — профилактика. Многие атаки программ-шантажистов можно выявить и блокировать с помощью надежного решения по обнаружению и нейтрализации атак на конечные точки, таких как Microsoft Defender для конечной точки. Расширенные решения по обнаружению и реагированию (XDR) — откройте для себя решения безопасности Майкрософт для комплексной защиты от угроз.Расширенные решения по обнаружению и реагированию (XDR), например Microsoft Defender XDR, выходят за рамки защиты конечных точек, защищая ваши устройства, электронную почту, приложения для совместной работы и удостоверения. Поскольку значительная часть современного бизнеса происходит в облаке, важно защитить всю облачную инфраструктуру и приложения с помощью таких решений, как Microsoft Defender для облака.

Проводите регулярные тренинги

Проводите регулярные тренинги и информируйте сотрудников о том, как обнаруживать признаки фишинга и других атак программ-шантажистов. Чтобы подкрепить усвоенное и выявить возможности для дополнительного обучения, периодически проводите имитацию фишинга. Так сотрудники не только освоят более безопасные приемы работы, но и смогут эффективнее защищать персональные устройства.

Реализуйте модель "Никому не доверяй"

Модель Никому не доверяй предполагает, что каждый запрос на доступ, даже исходящий из внутренней сети компании, представляет собой потенциальную угрозу. В состав стратегии "Никому не доверяй" входят: явная проверка с помощью непрерывной проверки подлинности, принудительное применение доступа с наименьшими привилегиями, минимизирующее разрешения, и действия на основе предположения, что нарушение безопасности уже произошло, путем реализации строгих мер контейнирования и мониторинга. Эта дополнительная проверка снижает вероятность того, что вредоносное удостоверение или устройство получит доступ к ресурсам и установит программы-шантажисты.

 Присоединитесь к сообществу для обмена информацией

Сообщества по обмену информацией, которые часто формируются по отраслевому или географическому признаку, позволяют организациям со сходной структурой вместе вырабатывать решения в области кибербезопасности. Участие в подобных группах также обеспечивает компаниям ряд преимуществ, например доступ к службам реагирования на инциденты и цифровой криминалистики, аналитике угроз и мониторингу диапазонов общедоступных IP-адресов и доменов.

Поддерживайте автономные резервные копии

Поскольку некоторые программы-шантажисты пытаются найти и удалить резервные копии ваших данных, доступные через сеть, имеет смысл создать, а затем регулярно обновлять и проверять такие копии вне сети, чтобы гарантировать возможность восстановления информации в случае подобной атаки.

Следите за актуальностью программного обеспечения

Помимо регулярного обновления антивредоносных решений, также не забывайте скачивать и устанавливать другие обновления для системы и исправления для программного обеспечения по мере их появления. Это помогает минимизировать любые уязвимости в системе безопасности, которыми киберпреступник может воспользоваться для доступа к вашим сетям и устройствам.

Разработайте план реагирования на инциденты

План реагирования на инциденты содержит описание шагов, которые необходимо предпринять в различных сценариях атак, чтобы как можно скорее вернуться к нормальной и безопасной работе.

Реагирование на атаки программ-шантажистов

Если вы стали жертвой атаки с применением программы-шантажиста, вам доступен ряд действий для защиты и нейтрализации угрозы.

Изолируйте затронутые данные
Как только появится такая возможность, изолируйте взломанные данные, чтобы избежать проникновения программы-шантажиста в другие участки сети.

Запустите антивредоносные программы
После того как вы изолируете все зараженные системы, удалите программу-шантажиста с помощью антивредоносной программы.

Расшифровка файлов или восстановление резервных копий
По возможности используйте средства расшифровки, предоставляемые правоохранительными органами или исследователями в области безопасности, для расшифровки файлов без уплаты выкупа. Если расшифровка невозможна, восстановите файлы из резервных копий.

Сообщите об атаке
Сообщите об атаке в местные или федеральные правоохранительные органы. В США этоместное отделение ФБР, IC3 илиСекретная служба. Скорее всего, это не поможет вам непосредственно решить свою проблему. Но эта мера важна, поскольку помогает властям отслеживать различные виды атак. Предоставив описание своей ситуации правоохранительным органам, вы поделитесь важной информацией, позволяющей дополнить общую картину, найти и осудить злоумышленника или преступную группу.

С осторожностью отнеситесь к требованию выкупа
Вам покажется, что проще заплатить. Однако нет никакой гарантии, что злоумышленники сдержат слово и вернут вам доступ к данным. Специалисты в области безопасности и сотрудники правоохранительных органов рекомендуют жертвам не платить выкуп, так как в результате те подвергают себя угрозам дальнейших атак, а также фактически спонсируют преступную деятельность.

Вопросы и ответы

  • Программы-шантажисты — это вредоносные программы, которые шифруют ценные данные и требуют выкупа, чтобы расшифровать их.
  • К сожалению, жертвой программы-шантажиста может стать почти любой пользователь Интернета. В качестве объектов для атаки киберпреступники выбирают как личные устройства, так и корпоративные сети.
  • Обычно подобные атаки начинаются с того, что пользователя обманом заставляют вступить в контакт с вредоносным контентом (например, открыть зараженное электронное письмо или зайти на опасный веб-сайт), вследствие чего на устройство устанавливается программа-шантажист.
    В ходе атаки с применением управляемой программы-шантажиста группа злоумышленников целенаправленно пытается получить доступ к корпоративной конфиденциальной информации (обычно через заранее похищенные учетные данные).
    Обычно как при использовании социальной инженерии, так и при использовании управляемой человеком программы-шантажиста пользователь или организация получает сообщение с описанием похищенных данных и указанием суммы, которую нужно заплатить за их возврат. Однако уплата выкупа не значит, что данные действительно будут возвращены, и не гарантирует отсутствия новых попыток взлома в будущем.
  • Последствия атаки с применением программы-шантажиста могут быть разрушительными. Жертвы из числа как обычных пользователей, так и организаций принуждаются к уплате большого выкупа без какой-либо гарантии того, что их данные будут возвращены и в будущем не последует других атак. Если киберпреступник получит доступ к конфиденциальным данным организации, ее репутация может оказаться разрушена, а компания будет считаться ненадежной. Кроме того, в зависимости от типа похищенной информации и размера организации тысячи отдельных пользователей рискуют стать жертвами кражи личности или других киберпреступлений.
  • Киберпреступники, заражающие программами-шантажистами устройства своих жертв, хотят денег. Они обычно требуют выкуп в криптовалюте из-за ее анонимного характера и сложностей с отслеживанием транзакций. Если целью является физическое лицо, выкуп может достигать сотен или тысяч долларов США. При атаках программ-шантажистов, управляемых человеком, злоумышленники иногда требуют миллионы долларов США.
  • Жертвам следует сообщать об атаках в местные или федеральные правоохранительные органы. В США этоместное отделение ФБР, IC3 илиСекретная служба. Специалисты по безопасности и сотрудники правоохранительных органов рекомендуют жертвам не платить выкуп, а если они уже уплатили, незамедлительно связаться со своим банком и местными правоохранительными органами. Если вы использовали платежную карту, возможно, банку удастся заблокировать перевод средств.

Следите за новостями Microsoft Security