Операторы вымогательского ПО первыми разработали новые способы обхода продуктов безопасности конечных точек.
Технологии искусственного интеллекта (ИИ) и машинного обучения, безусловно, вывели процессы автоматизации на новый уровень во всех сферах бизнеса, в том числе кибербезопасности. Однако это только одна сторона медали, так как киберпреступники также используют эти технологии для автоматизации своих атак.
Согласно новому отчету ИБ-компании Sophos, киберпреступники продолжают вкладываться в вымогательское ПО. Кроме того, они все чаще сотрудничают друг с другом, создавая не выраженные киберпреступные группы, а некоторое подобие картелей.
2020 год открыл перед киберпреступниками множество новых возможностей, поскольку мир перешел на удаленную работу. Кроме того, профессионалы в области кибербезопасности были мобилизованы в группу «быстрого реагирования», предназначенную останавливать угрозы с использованием связанной с COVID-19 социальной инженерии, которые могли проникнуть в сети сотрудников.
Согласно отчету, операторы вымогательского ПО первыми разработали новые способы обхода продуктов безопасности конечных точек, быстро распространились и даже нашли решение проблемы наличия у атакуемых организаций надежных резервных копий, хранящиеся там, где вымогательское ПО не может к ним добраться.
Что касается разновидностей вымогательского ПО, то на самом деле их разнообразие не так велико, как может показаться на первый взгляд. Как обнаружили эксперты Sophos, многие семейства программ-вымогателей базируются на одном и том же коде. Более того, их операторы зачастую не конкурируют между собой, а наоборот, сотрудничают.
Другими словами, киберпреступники находят новые пути обхода систем безопасности, но базовый код остается тем же.
Как сообщалось в прежних отчетах Sophos, злоумышленники используют автоматизацию на ранних этапах атак для доступа и контроля над атакуемой средой. Киберпреступники также ставят под угрозу целостность систем безопасности, основанных на машинном обучении, используя «универсальные атаки подстановки строк». Другими словами, злоумышленники заставляют системы машинного обучения принимать вредоносное ПО, для защиты от которого они были разработаны.
Некоторые другие формы вредоносного ПО с использованием технологий машинного обучения могут обнаруживать песочницы, что усложняет их анализ или реверс-инжиниринг.
Спойлер: она начинается с подписки на наш канал