В издательстве «Альпина PRO» вышла книга «Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей»

«Шифровальщики» — это программы, которые находят уязвимости в сетях предприятий, чтобы внедриться в сеть, завладеть ценной для предприятия информацией и вымогать деньги из руководства компании. Хотя основные цели вымогателей по-прежнему располагаются в Северной и Латинской Америке, Европе, Азиатско-Тихоокеанском регионе, последние пару лет и Россия перестала считаться тихой гаванью. По данным Group-IB, только в 2021 году количество атак программ-вымогателей на российские компании увеличилось более чем на 200%.

В последние годы происходит рост кибератак именно с помощью программ-шифровальщиков. К сожалению, этот тренд не обошел и Россию — здесь количество таких атак только за 2021 год выросло более чем в три раза. Автор книги, выдающийся эксперт в международной цифровой криминалистике Олег Скулкин рассказывает обо всем, что касается шифровальщиков, — от истории атак до цифровых улик.

С любезного разрешения издательства публикуем главу о жизненном цикле современной атаки с использованием программы-вымогателя.

Атаки с использованием программ-вымогателей могут быть очень сложными, особенно если речь идет об охоте на крупную дичь — корпорации. Поэтому, прежде чем углубляться в технические детали, очень важно разобраться в том, как устроен жизненный цикл типичной атаки. Понимание жизненного цикла атаки помогает специалистам по безопасности правильно реконструировать инциденты и принимать верные решения на различных этапах реагирования.

Программой-вымогателем как услугой может управлять как группа лиц, так и ряд отдельных злоумышленников. Что это значит? Тактики, техники и процедуры могут сильно различаться, но жизненный цикл атаки в большинстве случаев будет примерно одинаковым, поскольку злоумышленники обычно преследуют две основные цели — украсть конфиденциальную информацию из целевой сети и развернуть копию программы-вымогателя в масштабах предприятия.

Мы кратко обсудим различные этапы атак программ-вымогателей, управляемых человеком, чтобы сформировать ясное представление о жизненном цикле этих атак и подготовиться к погружению в технические детали.

Мы рассмотрим следующие темы:

  • Начальные векторы атаки.
  • Постэксплуатация.
  • Кража данных.
  • Развертывание программ-вымогателей.