Программы-вымогатели и вымогательство с использованием DoS-атак: в чем разница


This post is also available in: Английский Французский Немецкий Итальянский Португальский, Бразилия Испанский

С 2020 года повсеместное распространение получили программы-вымогатели и вымогательство под угрозой проведения DoS-атак (ransom denial-of-service, RDoS). Атаки с использованием программ-вымогателей попадают в главные новости практически еженедельно. Оба вида атак служат одной цели и используют множество сходных методов, но технические решения, результаты, а также уровень опасности и последствия для организаций очень различаются. По мере развития эти виды атак активно заимствуют друг у друга технические решения и репутационный капитал.

Программы-вымогатели

В атаках с использованием программ-вымогателей применяются решения для шифрования и блокировки. Они нарушают работу системы и предотвращают доступ к данным. Злоумышленникам необходимо разместить ПО для шифрования на внутренних серверах организации. Их задача состоит в том, чтобы получить несанкционированный доступ к сети или устройству в сети и затем, перемещаясь между устройствами организации, заразить как можно больше систем и заблокировать как можно больше данных. Первичный доступ, как правило, обеспечивают посредники (брокеры начального доступа — Initial Access Broker), у которых есть готовые методы внедрения в чужие сети. Они продают доступ другим злоумышленникам, в основном группам вымогателей и их подельникам.

Атаки с использованием программ-вымогателей выводят системы из строя и блокируют данные пользователей. Во многих случаях им удается похитить конфиденциальные данные и создать риск утечки информации.

DoS-атаки с целью получения выкупа (RDoS) 

В случае RDoS-атаки злоумышленники шантажируют свои жертвы и требуют выкуп под угрозой проведения атаки типа «отказ в обслуживании». Создавая сбои в работе онлайн-сервисов, они могут поставить под угрозу бизнес, ухудшить производительность и репутацию организации. Мишенью хакеров становятся интернет-ресурсы, в том числе веб-сайты, службы доменных имен, веб-API, игровые зоны. Они стремятся нарушить работу онлайн-сервисов и подорвать репутацию организации. Кроме того, они могут снизить эффективность работы организации, атакуя голосовые сервисы, электронную почту или системы удаленного доступа в филиалах или средах для удаленной работы. Также они могут выбрать в качестве цели интернет-каналы для доступа к облачным приложениям или производственные объекты, которые используют удаленное подключение, связываются с облаком и обмениваются логистической информацией со сторонними организациями и приложениями для планирования ресурсов.

В отличие от атак программ-вымогателей, в ходе RDoS-атак и DDoS-атак в целом не происходит взлома сетей или систем. Также во время таких атак не происходит кражи или заражения данных.

Вначале злоумышленник отправляет личное сообщение, например через электронную почтовую систему, гарантирующую анонимность отправителя, с просьбой заплатить определенную сумму за то, чтобы организация не стала объектом их следующей атаки. Если жертва отказывается заплатить в течение отведенного времени, хакеры начинают DDoS-атаку, которая продолжается, пока выкуп не будет получен. Как правило, каждый день просрочки увеличивает сумму выкупа.

Если же организации удается эффективно противостоять DDoS-атаке, нападения обычно прекращаются. Они могут продолжаться несколько часов, при этом хакеры меняют объекты атаки, пытаясь ускользнуть от систем противодействия. Через несколько дней атаки могут возобновиться, но в итоге вымогатели вынуждены ретироваться.

[Также вам может быть интересно. Почему важно разбираться в моделях поведения и инструментах киберпреступников]

(Статистика за 2021 год, все суммы приведены в долларах США) Программы-вымогатели RDoS-вымогатели 
Цель Финансовая выгода Финансовая выгода 
Метод Вымогательство Вымогательство 
Основная технология Криптоблокировка DDoS 
Последствия Постоянные (до восстановления данных) Временные (на протяжении атаки) 
Валюта выкупа Биткоин Биткоин 
Средняя сумма требуемого выкупа 5,3 млн долл. (средн.) [1] От 5000 до 1 млн долл. [2] 
Средняя сумма выплачиваемого выкупа 570 000 долл.  ~ 0,0 долл.  
Самый крупный выкуп 40 млн долл. [3] 6000 долл. в 2015 г. [7] 
Эффективность 70% [4] Очень низкая 
Ориентировочная сумма ущерба 1,85 млн долл. (средн.) [5] 9–12 млн долл. [6] 
Защита Эшелонированная защита, сегментация с целью минимизации ущерба, единого решения нет Эффективная служба защиты от DDoS-атак  

Тройное вымогательство

Чтобы увеличить вероятность успеха, вымогатели развивают и диверсифицируют свои решения. Поскольку теперь жертвы лучше подготовлены и всегда имеют резервные копии для восстановления данных, вымогатели начали похищать конфиденциальные данные для усиления воздействия. Если жертву это не пугает, начинают угрожать DDoS-атаками, чтобы вынудить жертв вернуться к переговорам.

Une image contenant texte, équipement électronique, CD, périphérique

Description générée automatiquement

Хакеры, использующие RDoS, выдают себя за вымогателей

Успех, шумиха и результаты, связанные с деятельностью известных групп шантажистов, произвели впечатление на преступное сообщество. Во время одной из недавних RDoS-кампаний, нацеленных против поставщиков VoIP-услуг в Великобритании и Канаде, хакеры выдавали себя за участников REvil, известной группы вымогателей, осуществивших масштабные атаки на JBS SA и Kaseya Ltd. Подражая группам вымогателей, заявлявших о следующих жертвах в преступных блогах, RDoS-хакеры из псевдо-REvil размещали сообщения с требованием выкупа на Pastebin и публично вели переговоры с одной из жертв, Voip.ms, в Twitter, чтобы дополнительно надавить на компанию.

Une image contenant texte

Description générée automatiquement

Рисунок 1. Участник группы, выдающей себя за REvil, публикует угрозы в Twitter

[Также вам может быть интересно. Как действовать в случае получения требования о выкупе под угрозой DDoS-атаки]

Une image contenant texte, capture d’écran, moniteur, écran

Description générée automatiquement

Рисунок 2. Снимок экрана с письмом от вымогателей, размещенным на Pastebin участником RDoS-группы, выдающей себя за REvil

Защита от программ-вымогателей и RDoS-атак

На моей памяти не было еще ни одной DDoS-атаки, которая бы прорвала нашу оборону. При этом существует небольшое окно возможностей, когда злоумышленники могут проникнуть в систему, пока алгоритмы обнаружения создают автоматические подписи для блокировки вредоносного трафика и настраивают их, чтобы исключить ложные срабатывания, блокирующие трафик добропорядочных пользователей. Но в целом, по моему опыту, не имеет смысла платить выкуп при условии, что у вас есть эффективная защита от DDoS-атак.

А вот защита от программ-вымогателей представляет немалую сложность. Группы вымогателей организуются в преступные экосистемы и успешно рекрутируют наемных хакеров и пособников, которые готовы разделить добычу, полученную в ходе крупных кампаний. Это слишком лакомый кусок, и после первых успешных атак спрос на умелых хакеров в преступной среде неизменно растет. Поскольку мотивированные «специалисты» активно идут наниматься к организованным киберпреступным группам, они все чаще используют для атак не автоматизированные системы, а живую силу. Бороться с машинами — это одно, а защищаться от нападений, организованных упорным человеческим интеллектом, который бьется за многомиллионный куш, — это совсем другое.

[Понравилась статья? Подпишитесь на еженедельную рассылку свежих новостей от Radware и получите эксклюзивный доступ к премиум-материалам Radware.]

Ссылки и примечания

  1. Суммы выкупов бьют рекорды на фоне кризиса, связанного с программами-вымогателями (Extortion Payments Hit New Records as Ransomware Crisis Intensifies), paloaltonetworks.com
  2. Требования вымогателей разнятся: в ходе кампаний 2020 года злоумышленники требовали суммы до 20 биткоинов, в то время как в недавних кампаниях так называемого «Проклятого патриарха» (The Cursed Partriarch) хакеры соглашались на 0,06 биткоина. 
  3. Атаки с использованием программ-вымогаталей: статистика по 81 показателям, а также данные, тенденции и факты в 2021 году (81 Ransomware Statistics, Data, Trends and Facts for 2021) | Varonis
  4. Опрос: 70 процентов компаний, ставших жертвами программ-вымогателей, заплатили выкуп (70 Percent of Businesses Hit with Ransomware Paid the Ransom) | Healthcare Innovation (hcinnovationgroup.com)
  5. Истинная стоимость программ-вымогателей (The True Cost of Ransomware), backblaze.com
  6. Bandwidth.com могут потерять до 12 млн долларов в результате попытки шантажа с использованием DDoS-атак (Bandwidth.com expects to lose up to $12M following DDoS extortion attempt), The Record by Recorded Future
  7. Новости о DDoS-атаках (Update regarding the DDoS attack), блог ProtonMail

Pascal Geenens

As the Director, Threat Intelligence for Radware, Pascal helps execute the company's thought leadership on today’s security threat landscape. Pascal brings over two decades of experience in many aspects of Information Technology and holds a degree in Civil Engineering from the Free University of Brussels. As part of the Radware Security Research team Pascal develops and maintains the IoT honeypots and actively researches IoT malware. Pascal discovered and reported on BrickerBot, did extensive research on Hajime and follows closely new developments of threats in the IoT space and the applications of AI in cyber security and hacking. Prior to Radware, Pascal was a consulting engineer for Juniper working with the largest EMEA cloud and service providers on their SDN/NFV and data center automation strategies. As an independent consultant, Pascal got skilled in several programming languages and designed industrial sensor networks, automated and developed PLC systems, and lead security infrastructure and software auditing projects. At the start of his career, he was a support engineer for IBM's Parallel System Support Program on AIX and a regular teacher and presenter at global IBM conferences on the topics of AIX kernel development and Perl scripting.

Contact Radware Sales

Our experts will answer your questions, assess your needs, and help you understand which products are best for your business.

Already a Customer?

We’re ready to help, whether you need support, additional services, or answers to your questions about our products and solutions.

Locations
Get Answers Now from KnowledgeBase
Get Free Online Product Training
Engage with Radware Technical Support
Join the Radware Customer Program

CyberPedia

An Online Encyclopedia Of Cyberattack and Cybersecurity Terms

CyberPedia
What is WAF?
What is DDoS?
Bot Detection
ARP Spoofing

Get Social

Connect with experts and join the conversation about Radware technologies.

Blog
Security Research Center