Основными мишенями злоумышленников стали корпорации и государственные организации. Большинство атак начинались с письма сотруднику с вредоносным вложением или ссылкой. После проникновения в систему и проведения исследования инфраструктуры компании зловреды шифровали данные и блокировали нормальную работу устройств. Характерной особенностью мартовских атак стало то, что злоумышленники часто не требовали выкуп.
«Мы видим, что шифровальщики усилили свою активность, причём их цель — не только финансовая выгода, но и стремление помешать работе бизнеса. Большинство актуальных на сегодня зловредов, атакующих организации, в качестве вектора проникновения использовали электронную почту. В письмах злоумышленники, например, убеждали сотрудников открыть якобы нормативный документ и запустить вредоносное вложение. В связи с этим компаниям крайне важно обеспечивать комплексную защиту инфраструктуры организации и создавать резервные копии данных», — комментирует Сергей Голованов, главный эксперт «Лаборатории Касперского».
Чтобы свести к минимуму вероятность успешных атак программ-вымогателей на бизнес, «Лаборатория Касперского» рекомендует компаниям:
В случае атаки шифровальщика на организацию рекомендуется провести процедуру реагирования (Incident Response), чтобы определить исходный вектор атаки и закрыть его для предотвращения подобных инцидентов. «Лаборатория Касперского» предлагает соответствующий сервис — Kaspersky Incident Response.
* Представленная статистика основана на детектирующих вердиктах продуктов «Лаборатории Касперского», которые были предоставлены пользователями, подтвердившими своё согласие на передачу статистических данных за февраль – март 2022 года.