Mamba — powrót cyberprzestępców

Podobne tematy

Cyberbezpieczeństwo – IBM Spectrum Protect na pierwszej linii frontu

Praktycznie od zawsze bezpieczeństwo było jednym z ważniejszych priorytetów w IT. Jednak ostatnie lata i spektakularne wydarzenia, które odbiły...

Kogo najłatwiej złowić, czyli branże i działy najbardziej podatne na phishing

Użytkownicy, którzy na codzień mają do czynienia z częstą wymianą e-maili są bardziej podatni na cyberzagrożenia i trudno się...

Hakowanie pandemii: nowy film dokumentalny ukazuje wzrost cyberprzestępczości wobec służby zdrowia w obliczu COVID-19

Tomorrow Unlocked, magazyn internetowy firmy Kaspersky poświęcony kulturze technologicznej, zaprezentuje dwuczęściowy film dokumentalny pt. „hacker:HUNTER Ha(ck)cine”, poświęcony atakom na...

W listopadzie 2016 r. cyberprzestępcy z ugrupowania Mamba zaszyfrowali komputery należące do metra w San Francisco. Atak objął ponad 2 000 maszyn tej organizacji i sparaliżował jej działanie. Badacze z Kaspersky Lab wykryli wznowienie niebezpiecznej działalności przez tę grupę cyberprzestępczą — na chwilę obecną ataki są wymierzone głównie w firmy z Brazylii i Arabii Saudyjskiej.

Ugrupowanie Mamba korzysta z legalnego narzędzia DiskCryptor do całkowitego szyfrowania zawartości dysków twardych w komputerach atakowanych organizacji. Obecnie nie istnieje sposób na odszyfrowanie tych danych.

Cyberprzestępcy coraz częściej atakują duże organizacje (zarówno komercyjne, jak i niekomercyjne), ponieważ wiedzą, że mają one bardzo dużo do stracenia, gdy dojdzie do zablokowania dostępu do danych. Mowa tu o szpitalach, organizacjach handlowych i przemysłowych, a także o transporcie publicznym. Strategia tych ataków wydaje się być dość oczywista — firmy te mają tak dużo do stracenia, że będą skłonne zapłacić okup za odzyskanie dostępu do danych i komputerów.

Szkodliwość i złożoność ataków ugrupowania Mamba należy ocenić jako wysoką — w przeciwieństwie do innych gangów wykorzystujących oprogramowanie ransomware, omawiana grupa stosuje narzędzia szyfrujące całe dyski, które nie tylko blokują dostęp do danych, ale także uniemożliwiają ponowne uruchomienie komputera aż do momentu zapłacenia okupu przez ofiarę.

Produkty Kaspersky Lab wykrywają omawiane zagrożenie przy użyciu modułu „Kontrola systemu” jako PDM:Trojan.Win32.Generic.

Porady bezpieczeństwa dla firm obawiających się ataków oprogramowania ransomware

  • Należy regularnie i niezwłocznie instalować wszystkie uaktualnienia systemu operacyjnego i użytkowanych aplikacji.
  • Należy uczulić pracowników, by nie otwierali żadnych załączników i nie klikali odnośników w wiadomościach e-mail pochodzących z niezaufanych źródeł.
  • Należy wykonywać kopie zapasowe najważniejszych danych i przechowywać je na nośnikach, które nie są na stałe podłączone do komputera, lub w chmurze.
  • Firmy, które nie korzystają z komercyjnych rozwiązań, mogą zainstalować bezpłatne narzędzie Kaspersky Anti-Ransomware Tool for Business, które pozwala na skuteczne wykrywanie szkodliwych programów ransomware.
- Reklama -

Gorące tematy

- Reklama -
Używamy plików cookie, aby zapewnić lepszą jakość przeglądania. Kontynuując korzystanie z tej witryny, wyrażasz zgodę na korzystanie z plików cookie.
Używamy plików cookie, aby zapewnić lepszą jakość przeglądania. Kontynuując korzystanie z tej witryny, wyrażasz zgodę na korzystanie z plików cookie.