На теневом рынке представлено более 50 различныхкатегорий товаров и услуг, которые могут быть использованы для организациипрактически любой кибератаки. Наиболее востребованы услуги по созданию вредоносных программ: спроспревышает предложение в 3 раза. Такие данные приводятся в исследовании компанииPositive Technologies. В рамках этой работы эксперты сосредоточилисвое внимание на хакерских форумах: в качестве объектов для анализа быливыбраны 25 наиболее популярных англо- и русскоязычных теневых торговых площадок, с общим числомзарегистрированных пользователей более трех миллионов. Всего же было изученоболее 10 000 объявлений.
Среди предлагаемого к продаже программного обеспечения на теневом рынке наиболее широкопредставлены криптомайнеры – их доля составляет 20%. В свою очередь, рост интереса ккриптовалютам привел к более широкому распространению вредоносов для кражи данных,используемых в том числе и для хищения средств из криптокошельков. На долю профильных инструментов– стилеров (от to steal – воровать) – приходится треть от всех инцидентов с кибербезопасностью,зарегистрированных в I квартале 2018 г., и это несмотря на то, что в общемобъеме предложений о продаже на рынке вредоносов они занимают всего 11%.
На втором месте по количеству предложений находятся хакерские инструменты, такие как генераторыадресов и паролей, софт для проведения атак на сайты, массовых почтовых рассылок – на их долюприходится 19% рынка. Третью позицию занимает ПО для создания ботнетов – с 14% от общего числа предложений.
Наиболее дорогим классом готовых программ оказалисьинструменты для атак на банкоматы. Несмотря на то, что их доля средиобъявлений о продаже составляет всего 3%, цены на готовые вредоносы этогокласса начинаются от $1500, а средняя стоимость составляет $4900. Как указываютавторы исследования, это связано, в том числе и с тем, что разработка подобныхинструментов требует не только хороших навыков программирования, но и знанияустройства банкоматов различных производителей.
Кроме вредоносных приложений и утилит на теневом рынке представлены предложения о купле-продажеэксплойтов, различных типов данных и так называемых доступов – сведений, с помощью которых можно осуществитьнесанкционированный вход на сайт или сервер с последующей возможностью загрузки файлов или выполнения команд.
Также вокруг разработки вредоносного ПО сформировались несколько обслуживающих направлений,таких как упаковка, обфускация, шифрование исполняемых файлов ипроверка программного обеспечения всемивозможными антивирусами.
Наибольшим спросом пользуются услуги, связанные с созданием и распространением вредоносных программ , и взлом почты,сайтов и удаленных серверов. Предложения чаще всего связаны с вредоносами (28%), хостингом и VPN-сервисами (26%), сервисами по накруткепросмотров, лайков, постов, использующими ресурсы ботнетов (16%), и услугами по обналичиванию денег (10%).
Одним из наиболее продвинутых методов распространения вредоносного ПО авторы исследования называют модельпродаж «как услуга» (as a service), когда покупатель платит не за сам инструмент атаки, а только за необходимое число запусков,период работы или количество созданных файлов.
Меры защиты нуждаются в адаптации
Исследование показало, что на теневом рынке широко распространены криптомайнеры, хакерские утилиты, вредоносы для созданияботнетов, RAT-трояны и трояны-вымогатели. Минимальная стоимость целевой атаки на организацию может составлять$4500. В эту сумму входит покупка соответствующих инструментов, наемспециалиста по взлому и аренда инфраструктуры.
Как указывают авторы публикации, то, что спрос науслуги по созданию вредоносных программ в разы превышает предложение, говорит озапросе со стороны киберпреступников на новые инструменты, которые становятсявсе доступнее. Это не только способствует росту числа кибератак, но и затрудняет поиск и идентификацию злоумышленников при расследовании подобных преступлений.
«Изучение инструментов, тактик и процедурзлоумышленников на сегодняшний день является критически важным в управленииинформационной безопасностью, т.к. позволяет повысить защищенность организацииза счёт адаптации организационных и технических мер защиты к изменяющемусяландшафту угроз, – комментирует Андрей Терехов, системный инженер Fortinet. – Результатыисследования свидетельствуют о том, что вредоносное программное обеспечениепродолжает активно развиваться и является наиболее востребованной услугой узлоумышленников, таким образом проблему вредоносного ПО рано считать решенной,следует ожидать дальнейшего развития инструментов защиты от вредоносного ПО иухода от традиционного подхода, основанного только на сигнатурах».
И как показало недавнее исследование IBM, у 77% компанийотсутствует официально утвержденный аварийный план реагирования на кибератаки.Организации предпочитают действовать по ситуации и в большинстве своем верят, чтоквалификация их персонала достаточна для правильной реакции.
Источник: CNEWS