https://sputnik-georgia.ru/20230124/skolko-organizatsiy-stali-zhertvami-targetirovannykh-atak-dannye-kasperskogo-274210693.html
Сколько организаций стали жертвами таргетированных атак? Данные "Касперского"
Сколько организаций стали жертвами таргетированных атак? Данные "Касперского"
Sputnik Грузия
Для совершения таргетированной атаки злоумышленники изучают информационные системы атакуемого объекта 24.01.2023, Sputnik Грузия
2023-01-24T18:12+0400
2023-01-24T18:12+0400
2023-01-24T18:12+0400
новости
в мире
"лаборатория касперского"
https://cdnn1.img.sputnik-georgia.com/img/07e5/03/0b/251134680_0:159:3076:1889_1920x0_80_0_0_f78088d485c15edb59a0e06aead39113.jpg
ТБИЛИСИ, 24 янв — Sputnik. Около 730 организаций по всему миру пострадали от таргетированных атак шифровальщиков в четвертом квартале 2022 года, говорится в сообщении "Лаборатории Касперского".Таргетированные атаки – атаки, направленные в отношении конкретных коммерческих организаций или государственных ведомств. Как правило, такие атаки не носят массовый характер и готовятся достаточно длительный период. Рост утечек персональных данных продолжится – прогноз экспертов на 2023 год>>>Компания сообщает, что за половиной из них стоят восемь крупных групп. Наибольшее число атак было проведено LockBit: за весь период существования шифровальщика количество его жертв перевалило за тысячу.Поясняется, что среди целей группы — компании из отраслей авиации, энергетики, консультационных услуг. География жертв также разнообразна: США, Китай, Индия, Индонезия, а также страны Центральной и Северо-Западной Европы."Программы-вымогатели продолжают оставаться одной из ключевых угроз. Мы проделали огромную аналитическую работу по этому типу зловредов и выявили, что их техники и тактики во многом совпадают и не меняются в течение долгого периода времени", — сказал руководитель отдела расширенного исследования угроз "Лаборатории Касперского" Никита Назаров.Кроме того, отмечается, что операторы используют стандартные для вымогателей векторы начального проникновения и утилиты для "работы" внутри инфраструктуры жертвы.Для получения первоначального доступа чаще всего это протоколы RDP (Remote Desktop Protocol) или средства эксплуатации уязвимостей, для действий внутри сети — инструменты PsExec, Empire, Mimikatz.Подписывайтесь на наш канал в Telegram>>
Sputnik Грузия
media@sputniknews.com
+74956456601
MIA „Rossiya Segodnya“
2023
Sputnik Грузия
media@sputniknews.com
+74956456601
MIA „Rossiya Segodnya“
Новости
ru_GE
Sputnik Грузия
media@sputniknews.com
+74956456601
MIA „Rossiya Segodnya“
https://cdnn1.img.sputnik-georgia.com/img/07e5/03/0b/251134680_174:0:2903:2047_1920x0_80_0_0_28e0ea1e9445757ae3c33295e2c043b8.jpgSputnik Грузия
media@sputniknews.com
+74956456601
MIA „Rossiya Segodnya“
новости, в мире, "лаборатория касперского"
новости, в мире, "лаборатория касперского"
Сколько организаций стали жертвами таргетированных атак? Данные "Касперского"
Для совершения таргетированной атаки злоумышленники изучают информационные системы атакуемого объекта
ТБИЛИСИ, 24 янв — Sputnik. Около 730 организаций по всему миру пострадали от таргетированных атак шифровальщиков в четвертом квартале 2022 года, говорится в сообщении "Лаборатории Касперского".
Таргетированные атаки – атаки, направленные в отношении конкретных коммерческих организаций или государственных ведомств. Как правило, такие атаки не носят массовый характер и готовятся достаточно длительный период.
Компания сообщает, что за половиной из них стоят восемь крупных групп. Наибольшее число атак было проведено LockBit: за весь период существования шифровальщика количество его жертв перевалило за тысячу.
Поясняется, что среди целей группы — компании из отраслей авиации, энергетики, консультационных услуг. География жертв также разнообразна: США, Китай, Индия, Индонезия, а также страны Центральной и Северо-Западной Европы.
"Программы-вымогатели продолжают оставаться одной из ключевых угроз. Мы проделали огромную аналитическую работу по этому типу зловредов и выявили, что их техники и тактики во многом совпадают и не меняются в течение долгого периода времени", — сказал руководитель отдела расширенного исследования угроз "Лаборатории Касперского" Никита Назаров.
Кроме того, отмечается, что операторы используют стандартные для вымогателей векторы начального проникновения и утилиты для "работы" внутри инфраструктуры жертвы.
Для получения первоначального доступа чаще всего это протоколы RDP (Remote Desktop Protocol) или средства эксплуатации уязвимостей, для действий внутри сети — инструменты PsExec, Empire, Mimikatz.