Коммерческий директор «Рикор» Максим Остроумов: «Роботизация производства помогает нам добиться максимального качества серверов и ноутбуков»
Владимир Михеев (ICL Services): «Локализация бизнеса после ухода материнских компаний в России продолжается, и 90% переходят на Linux»
Внедрение Колибри-АРМ в ИТ-инфраструктуру «ФосАгро»
Инновационные DWDM-решения для банков и ЦОД: обзор возможностей
Подготовка аграрно-промышленной компании к импортозамещению на 1С:ERP
ЦБ
°
четверг, 18 сентября 2025

Боги не на стороне пользователей: шифровальщик Anubis эволюционировал в уничтожитель данных

Боги не на стороне пользователей: шифровальщик Anubis эволюционировал в уничтожитель данных
Изображение: Газинформсервис
Шифровальщик Anubis обновился, добавив функцию вайпера — полного уничтожения файлов жертвы. Даже выплата выкупа не гарантирует восстановление данных. Как отмечает Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис», Anubis демонстрирует новый тренд: киберпреступники не ограничиваются одним типом атаки, а комбинируют их, дополняя шифрование полным уничтожением информации. Появление в даркнете конструкторов вредоносного ПО усиливает эту тенденцию.

«Как правило, вредоносное программное обеспечение имеет строго определённый паттерн поведения и соответствующую классификацию. Однако на примере Anubis мы видим, что в случае какой-то удачной разработки нет смысла класть все яйца в одну корзину и программное обеспечение дорабатывается, обрастая новым функционалом. На некоторых площадках в даркнете вообще существуют конструкторы вредоносного программного обеспечения под нужды "клиента", и это один из трендов этого года. Однако весь вредоносный код в конечном итоге объединяет появление аномалий в трафике или на рабочих станциях и серверах. Соответственно, если организация использует решения вроде центра мониторинга и реагирования GSOC, который позволяет отслеживать подобную подозрительную активность, вероятность наступления инцидентов начинает стремиться к нулю. Потому что речь идёт не про сигнатуры, а именно про обнаружение подозрительных активностей, с чем специалисты GSOC справляются довольно просто», — подчеркнул руководитель группы защиты инфраструктурных ИТ-решений.

Свежее по теме