Как платформа для тестирования Fplus «Спутник» помогает развивать экосистему отечественных ИТ-решений
Кейс: разработка системы Pilotage Multi-Métier для ПСМА Рус
Fplus Telco: компактный сервер для телекома
Анна Сахарова («Лобачевский Lab»): «Основная задача Парка науки ННГУ — развивать нижегородскую научную коммуникацию, и современные технологии помогают шире охватывать аудиторию»
«Спутник NAS»: сервер для хранения «холодных» данных
ЦБ
°
четверг, 18 декабря 2025

Боги не на стороне пользователей: шифровальщик Anubis эволюционировал в уничтожитель данных

Боги не на стороне пользователей: шифровальщик Anubis эволюционировал в уничтожитель данных
Изображение: Газинформсервис
Шифровальщик Anubis обновился, добавив функцию вайпера — полного уничтожения файлов жертвы. Даже выплата выкупа не гарантирует восстановление данных. Как отмечает Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис», Anubis демонстрирует новый тренд: киберпреступники не ограничиваются одним типом атаки, а комбинируют их, дополняя шифрование полным уничтожением информации. Появление в даркнете конструкторов вредоносного ПО усиливает эту тенденцию.

«Как правило, вредоносное программное обеспечение имеет строго определённый паттерн поведения и соответствующую классификацию. Однако на примере Anubis мы видим, что в случае какой-то удачной разработки нет смысла класть все яйца в одну корзину и программное обеспечение дорабатывается, обрастая новым функционалом. На некоторых площадках в даркнете вообще существуют конструкторы вредоносного программного обеспечения под нужды "клиента", и это один из трендов этого года. Однако весь вредоносный код в конечном итоге объединяет появление аномалий в трафике или на рабочих станциях и серверах. Соответственно, если организация использует решения вроде центра мониторинга и реагирования GSOC, который позволяет отслеживать подобную подозрительную активность, вероятность наступления инцидентов начинает стремиться к нулю. Потому что речь идёт не про сигнатуры, а именно про обнаружение подозрительных активностей, с чем специалисты GSOC справляются довольно просто», — подчеркнул руководитель группы защиты инфраструктурных ИТ-решений.

Свежее по теме