опубликовано

Исследователи Check Point раскрывают сложный денежный след "Cerber", одной из крупнейших в мире кампаний по борьбе с вымогателями

Полученные данные помогают исследователям создавать инструменты дешифрования, чтобы частные лица и предприятия могли вернуть контроль над зараженными компьютерами, не выплачивая выкуп киберпреступникам.

Сингапур, @mcgallen #microwireinfo, 17 августа 2016 г. - Компания Check Point® Software Technologies Ltd. (NASDAQ: CHKP) сегодня опубликовала новые данные об одной из крупнейших в мире франшиз по программе-вымогателю как услуге, Cerber. Отчет предлагает беспрецедентный взгляд изнутри на сложную кибер-кампанию, не только проливая свет на растущую индустрию программ-вымогателей как услуги, но и раскрывая путь, который сейчас используют исследователи, чтобы помочь отдельным лицам и предприятиям получить доступ к свои зашифрованные файлы - без уплаты все более завышенных выкупов киберпреступников.

В 60-страничном отчете команда Check Point по анализу угроз и исследованиям вместе с партнером по исследованиям IntSights Cyber ​​Intelligence выявляют новые детали и анализ технических и деловых операций Cerber, раскрывая:

* Из всех программ-вымогателей уровень заражения Cerber значительно выше и прибыльнее. Cerber в настоящее время проводит более 160 активных кампаний по всему миру с общим годовым прогнозируемым доходом примерно в 2.3 миллиона долларов США. Каждый день запускается в среднем восемь новых кампаний; Только за июль исследование выявило около 150,000 201 пострадавших в XNUMX стране и на территории.

* Филиалы Cerber стали успешными отмывателями денег. Cerber использует биткойн-валюту, чтобы избежать отслеживания, и создает уникальный кошелек для получения средств от каждой из своих жертв. После уплаты выкупа (обычно один биткойн, который в настоящее время стоит 590 долларов США) жертва получает ключ дешифрования. Биткойн передается разработчику вредоносного ПО через службу микширования, в которой задействованы десятки тысяч биткойн-кошельков, что делает практически невозможным отслеживание их по отдельности. В конце процесса деньги доходят до разработчика, а партнеры получают свой процент.

* Cerber открывает двери для новых хакеров. Cerber позволяет нетехническим специалистам и группам принимать участие в высокодоходном бизнесе и проводить независимые кампании, используя набор назначенных серверов Command & Control (C&C) и удобную панель управления, доступную на 12 различных языках.

С июня 2016 года Check Point и IntSight составляют полную карту сложной системы, разработанной Cerber, а также ее глобальной инфраструктуры распределения. Исследователи смогли восстановить настоящие кошельки жертв, что позволило команде отслеживать платежи и транзакции и открыть дверь для отслеживания как доходов, полученных от вредоносного ПО, так и самого денежного потока. Кроме того, эта информация предоставила проект инструмента для дешифрования, который мог бы вылечить зараженные системы, при этом частные лица или предприятия не должны подчиняться требованиям киберпреступников.

«Это исследование дает редкий взгляд на природу и глобальные цели растущей индустрии программ-вымогателей как услуги», - сказала Майя Хоровиц, руководитель группы исследований и разработок Check Point. «Кибератаки больше не являются единственной сущностью субъектов национального государства и тех, кто технически способен создавать свои собственные инструменты; в настоящее время они доступны каждому, и ими довольно легко управлять. В результате эта отрасль быстро растет, и мы все должны принять надлежащие меры предосторожности и использовать соответствующие средства защиты ».

Для получения дополнительной информации о результатах, полный отчет CerberRing: углубленное разоблачение Cerber Ransomware-as-a-Service можно найти здесь: http://www.checkpoint.com/resources/cerberring/. Кроме того, чтобы узнать о шагах, которые может предпринять предприятие или частное лицо для расшифровки файла, зараженного вредоносным ПО на основе Cerber, посетите: http://cerberdecrypt.com.

Подразделения аналитики угроз и исследований Check Point регулярно исследуют атаки, уязвимости и нарушения, а также разрабатывают средства защиты для защиты клиентов Check Point. Для получения дополнительной информации о других результатах исследований Check Point посетите: http://www.checkpoint.com/threatcloud-central/.

 

Следуйте за Check Point через:

Twitter: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
блог: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

О команде Check Point Software Технологии ООО

Check Point Software ООО "Технологии" (www.checkpoint.com) является крупнейшим в мире поставщиком сетевой кибербезопасности, предоставляющим ведущие в отрасли решения и защищающим клиентов от кибератак с непревзойденным уровнем обнаружения вредоносных программ и других типов угроз. Check Point предлагает полную архитектуру безопасности для защиты предприятий - от сетей до мобильных устройств - в дополнение к наиболее полному и интуитивно понятному управлению безопасностью. Check Point защищает более 100,000 XNUMX организаций любого размера.

# # #