Шифровальщики: кто, как и зачем использует их в 2021 году
В этом отчете мы хотели бы отвлечься от актуальной новостной повестки, связанной с шифровальщиками, и рассказать о том, как устроена сама экосистема преступного сообщества.
Представляем наше видение того, какие вызовы уже стоят или вскоре будут стоять перед промышленными предприятиями и чего ожидать от киберпреступников в 2021 году.
В 2020 году мы обнаружили, что группировка Lazarus запустила атаки на оборонную промышленность с использованием вредоносных программ ThreatNeedle, относящихся к кластеру вредоносного ПО Manuscrypt (также известен как NukeSped).
Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.
В новой кампании CactusPete, которую «Лаборатория Касперского» обнаружила в конце февраля 2020 года, жертвами нового варианта бэкдора Bisonal стали организации финансового и военного секторов Восточной Европы.
В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin).