Как коммуникации в Telegram повысили лояльность клиентов на 60 %: кейс «Телфин» и платформы «Антитренинги»
Каким был рынок труда в 2024 году и ждут ли нас кардинальные изменения
Регулирование ПДн на практике в 2025 году: ответы на 10 главных вопросов
Развитие СЭД в Правительстве Новосибирской области
Кейс ПЭК и BSS: речевая аналитика помогает улучшить взаимодействие с клиентами
ЦБ
°
четверг, 19 июня 2025

Боги не на стороне пользователей: шифровальщик Anubis эволюционировал в уничтожитель данных

Боги не на стороне пользователей: шифровальщик Anubis эволюционировал в уничтожитель данных
Изображение: Газинформсервис
Шифровальщик Anubis обновился, добавив функцию вайпера — полного уничтожения файлов жертвы. Даже выплата выкупа не гарантирует восстановление данных. Как отмечает Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис», Anubis демонстрирует новый тренд: киберпреступники не ограничиваются одним типом атаки, а комбинируют их, дополняя шифрование полным уничтожением информации. Появление в даркнете конструкторов вредоносного ПО усиливает эту тенденцию.

«Как правило, вредоносное программное обеспечение имеет строго определённый паттерн поведения и соответствующую классификацию. Однако на примере Anubis мы видим, что в случае какой-то удачной разработки нет смысла класть все яйца в одну корзину и программное обеспечение дорабатывается, обрастая новым функционалом. На некоторых площадках в даркнете вообще существуют конструкторы вредоносного программного обеспечения под нужды "клиента", и это один из трендов этого года. Однако весь вредоносный код в конечном итоге объединяет появление аномалий в трафике или на рабочих станциях и серверах. Соответственно, если организация использует решения вроде центра мониторинга и реагирования GSOC, который позволяет отслеживать подобную подозрительную активность, вероятность наступления инцидентов начинает стремиться к нулю. Потому что речь идёт не про сигнатуры, а именно про обнаружение подозрительных активностей, с чем специалисты GSOC справляются довольно просто», — подчеркнул руководитель группы защиты инфраструктурных ИТ-решений.

Свежее по теме