Реклама

Реклама. 12+. ООО «Единое Видео». VK Видео: vkvideo.ru
Соглашение: vkvideo.ru/legal/terms. VK - ВК. erid: 2RanynDT8xa.

Аналитики РОЦИТ раскрыли новые схемы мошенников для атак на российские компании

Появились новые схемы кибервымогательства у российских компаний

Фото: Gorodenkoff / Shutterstock / Fotodom

Атаки на российские организации демонстрируют устойчивый рост, при этом за ними все чаще стоят не отдельные злоумышленники, а специализированные группировки, системно выстраивающие свои операции. На примере одной из таких групп, известной как Toy Ghouls, эксперты РОЦИТ описали методы проникновения в инфраструктуру компаний и актуальные схемы вымогательства.

Одна из наиболее распространенных схем — атака через цепочку поставок. Злоумышленники получают доступ к инфраструктуре не напрямую, а через подрядчиков и партнеров, которые имеют подключение к внутренним системам, но при этом защищены слабее. Такой подход позволяет обойти прямую защиту компаний и использовать доверенные каналы взаимодействия как точку входа.

В атаках применяется сразу несколько программ-вымогателей, адаптированных под разные операционные системы и типы инфраструктуры. Это позволяет злоумышленникам шифровать данные максимально эффективно, включая серверы, рабочие станции и сетевые хранилища. Комбинирование инструментов повышает вероятность успешной атаки и усложняет восстановление данных без выплаты выкупа.

Отдельной схемой можно считать работу с жертвой после атаки. Злоумышленники используют нестандартные, иногда ироничные или провокационные формулировки в сообщениях с требованием выкупа, адаптируя их под сферу деятельности компании. Такой подход усиливает давление и подталкивает к быстрому принятию решения, играя на срочности и эмоциональной реакции. Группа Toy Ghouls, например, сообщала строительной компании, что ее «посетил лабубу», и если компания решит не платить, ее «домик из файлов снесут бульдозером».

В связи с ростом таких атак эксперты дают ряд рекомендаций по безопасности. Они советуют уделять особое внимание контролю доступа подрядчиков и регулярно проверять уровень их защищенности, использовать комплексные решения для мониторинга и раннего выявления угроз, своевременно обновлять программное обеспечение и создавать резервные копии данных, изолированные от основной инфраструктуры. Также важным остается обучение сотрудников базовым практикам информационной безопасности и готовность к реагированию на инциденты.

Лента добра деактивирована.
Добро пожаловать в реальный мир.
На сайте используются cookies. Продолжая использовать сайт, вы принимаете условия
Ok