Ловушка для обманщика: как поймать вредонос на «живца»

Польская компания REDTEAM.PL обнаружила активную кампанию вымогательского ПО Black Kingdom. Для атаки хакеры используют известную уязвимость ПО Pulse Secure VPN, программная коррекция (патч) для которой существует, но, судя по успешности атак, не многие пользователи успели вовремя установить это обновление. 

Что в этой новости более интересно – обнаружить атаку и получить образец вымогательского ПО Black Kingdom удалось благодаря системе Honeypot («горшочек с медом» – англ.). Это класс систем, предназначенный для обмана злоумышленников и пассивной ловли вредоносного ПО в специализированные ловушки.

Ловушка представляет собой либо аналогичный корпоративным, либо хуже защищенный ресурс, доступный в Интернете. Он попадает в спектр обнаруженных хакерской разведкой информационных систем и становится объектом атаки одним из первых. Так  происходит заражение ресурса и, соответственно, раннее обнаружение вредоносного ПО аналитиками ИБ и присутствия атаки в системе. Из обнаруженного образца безопасники получают информацию о векторах распространения, используемых уязвимостях и сами индикаторы компрометации. Кроме того, ресурс может располагать ложными данными о привилегированных записях и других системах и таким образом сдерживать реальное заражение.

Системы Honeypot сейчас представлены более широким классом решений – Deception, имеющим гораздо большие возможности реализации, масштабирования и автоматизации. В том числе, функция присутствия не только на периметре, но и внутри сети, что позволяет создать целую систему ложных целей. Современные решения класса Deception могут подделывать не только Windows/Linux/Mac-устройства и сетевое оборудование, но и банкоматы и POS-устройства, SCADA-устройства, базы данных, корпоративные приложения Oracle, SAP и даже SWIFT-инфраструктуры.

Группа компаний Angara активно работает с этими решениями и рекомендует следующих производителей:

• TrapX DeceptionGrid,

• Illusive Networks.

Напоминаем, что при заражении вымогательским ПО платить вымогателям не имеет смысла. Таким образом вы только подстегиваете его на дальнейшую деятельность. Восстановить файлы удается редко, и ключи, как правило, у хакеров уже не хранятся. 

Некоторые антивирусные аналитики, например «Лаборатории Касперского», периодически разрабатывают дешифраторы для популярных вирусов-шифровальщиков. А лучшим методом защиты данных от утери является их резервное копирование.



Другие публикации

Инструменты и технологии проактивной безопасности в e-Commerce

Цифровая трансформация является неотъемлемой частью любого бизнеса в современном мире, и она требует внедрения технологий проактивной безопасности для защиты данных и предотвращения кибератак. Об использовании передовых инструментов и средств защиты данных рассказывает Денис Бандалетов, руководитель отдела сетевых технологий Angara Security.

04.11.2024

Как сохранить свои данные в безопасности?

Отвечает директор по управлению сервисами Angara Security Павел Покровский.

01.11.2024

Рынок услуг управления уязвимостями в России: контроль поверхности атак

Управление уязвимостями (Vulnerability Management, VM) играет ключевую роль в обеспечении информационной безопасности современных организаций.

30.10.2024

CNEWS: В 2023 году ритейл и e-commerce вошли в топ-3 самых атакуемых отраслей российской экономики

В 2023 году ритейл и e-commerce вошли в топ-3 самых атакуемых отраслей российской экономики. Об этом CNews сообщили представители Angara Security.

актуально
рекомендации

18.10.2024

Эксперты Angara Security представили рекомендации по защите банковского сектора от DDoS-атак

В течение нескольких дней 23 и 24 июля российский банковский сектор подвергся целенаправленным DDoS-атакам из-за...

актуально
рекомендации

16.10.2024

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах