Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Programet
  • Kaspersky Lab ka publikuar një raport mbi kërcënimet ndaj sigurisë së informacionit të ndërmarrjeve industriale.

Kaspersky Lab ka publikuar një raport mbi kërcënimet ndaj sigurisë së informacionit të ndërmarrjeve industriale.

Vlera e biznesit të Kaspersky Lab ka rënë gjatë pesë viteve të fundit dhe tani është më pak se 1 miliard dollarë. Arsyeja për këtë është rritja e ulët e të ardhurave dhe një perceptim i vendosur mirë i kompanisë në tregun global, thonë ekspertët.

Foto: Vladislav Shatilo / RBK

Në raport Kaspersky Lab s Limited, kreu i person juridik i grupit të kompanive "Kaspersky Lab" standardet ndërkombëtare pasqyrat financiare për vitin 2016 emërtuar e fundit më ky moment vlerësimi i vlerës së biznesit të kompanisë (dokumenti u publikua në fillim të tetorit 2017). Ai thotë se vitin e kaluar kompania bleu 150,000 aksione nga një prej aksionerëve të saj me një çmim prej 15 dollarë për aksion. Në momentin e transaksionit, kapitali aksionar i kompanisë ishte afërsisht 65.3 milionë aksione. Bazuar në këtë, kostoja e të gjithë Kaspersky Lab u vlerësua në 979.4 milion dollarë.

Të ardhurat e grupit të kompanive Kaspersky Lab në fund të vitit 2016 arritën në 655.3 milion dollarë, nga të cilat 643.8 milion dollarë u morën nga shitja e licencave, 11.5 milion dollarë - nga dhënia me qira e pronës. Më shumë se një e treta (36.5%) e të ardhurave erdhi nga Evropa, një e katërta (24.3%) - nga SHBA dhe Kanada. Në Rusi dhe vendet e CIS, Kaspersky Lab fitoi 86 milionë dollarë, ose 13.3% të të ardhurave të saj. EBITDA ishte 156 milionë dollarë, fitimi neto - 90,6 milionë dollarë.Në të njëjtën kohë, kompania investon shumë në zhvillimin e biznesit. Investimet në zhvillim dhe kërkim (R&D) arritën në 103.1 milion dollarë, buxheti i reklamimit dhe marketingut të grupit - 110 milion dollarë.

Të ardhurat dhe treguesit e tjerë për vitin 2016 nuk janë prekur ende nga skandali që shpërtheu rreth Kaspersky Lab: në mes të korrikut të këtij viti, qeveria amerikane, produktet e së cilës u miratuan për përdorim nga agjencitë qeveritare amerikane. Nga mesi i dhjetorit 2017, të gjitha agjencitë qeveritare duhet të ndalojnë përdorimin e antivirusëve të Lab. Ky vendim i autoriteteve amerikane u shpjegua me konsiderata siguria e informacionit... Senatori demokrat Jean Shaheen tha se "marrëdhëniet e Kaspersky Lab me Kremlinin" janë "shumë alarmante".

Që nga korriku 2017, 82.73% e aksioneve në Kaspersky Labs i përkisnin themeluesit dhe CEO i Kaspersky Lab Eugene Kaspersky, një tjetër themelues dhe këshilltar në qeverisjen e korporatës tek Alexey De-Monderik - 9,67%, tek Vadim Bogdanov (gjithashtu një bashkëthemelues) - 7,3%. Pjesa e mbetur prej 0.3% e aksioneve shpërndahet midis dy individëve dhe regjistruesit australian Computershare. Bazuar në vlerësimin e mësipërm, vlera e pjesës së kreut të Kaspersky Lab mund të jetë së paku 808 milion dollarë.

Në 2011-2012, Kaspersky Lab bleu aksionet e veta nga Natalia Kaspersky dhe General Atlantic Fund. Atëherë kostoja e aksionit të zakonshëm të kompanisë ishte 10,2 dollarë, e preferuar - 12 dollarë (tani nuk ka pref të kompanisë). Bazuar në sasinë e kapitalit aksionar në atë kohë, i gjithë biznesi i Kaspersky Lab vlerësohej në 1.03 miliardë dollarë, kështu që gjatë pesë viteve, vlera e kompanisë u ul.

Rritje negative

Vlera e biznesit nuk po rritet, sepse Kaspersky Lab nuk është më një startup, të ardhurat e të cilit mund të rriten me qindra për qind çdo vit, thotë Sergey Libin, një analist në Raiffeisenbank. Gjatë pesë viteve të fundit, qarkullimi i kompanisë është rritur mesatarisht me 2.2% në vit. “Vlerësimi i biznesit bazohet në rritjen e ardhshme, në fakt, është vlera aktuale e flukseve monetare të ardhshme. Nëse një kompani ka ritme modeste rritjeje dhe nuk priten lançime të reja ose hapje të reja drejtime të rëndësishme biznesi, atëherë vlera e tij nuk do të ndryshojë ndjeshëm me kalimin e viteve”, thotë Libin.

Ai gjithashtu vë në dukje se Kaspersky Lab vlerësohet më pak se konkurrentët dhe kolegët në treg. “Biznesi i “Kaspersky Lab”, bazuar në raportimet, vlerësohet në 5.8 EBITDA, ndërsa shumëfishi i një prej konkurrentëve të tyre kryesorë Symantec është 10 EBITDA. Zbritja për Symantec është e justifikuar sepse kompani amerikaneështë publike dhe ka një pjesë më të madhe të tregut, dhe ka një pozicion të mirë në Shtetet e Bashkuara. "Kaspersky Lab" është një aset më i rrezikshëm, pavarësisht punës së tij në tregun global, ai është i lidhur ngushtë me Rusinë dhe vendet në zhvillim", - thotë Libin. Të tjerët Kompanitë ruse për shembull Yandex, shumëzuesi me të cilin vlerësohet kompania është 16 EBITDA. "Por kjo nuk është për t'u habitur: të ardhurat e Yandex po rriten me pothuajse 30% në vit," thotë ai.

Sipas kompanisë kërkimore IDC, në fund të vitit 2016, vëllimi i tregut global për sigurinë e informacionit në pajisjet fundore arriti në 9.5 miliardë dollarë. Symantec ishte lider i saj me një pjesë prej 24.7%. Intel ishte në vendin e dytë (15.3%), e ndjekur nga Trendi Micro(10.1%), Kaspersky Lab (6.7%), Softueri Avast(5.7%), ESET (5.1%), Sophos Group (3%) dhe të tjerë.

Në mesin e kompanive të listuara ka disa kompani publike. Këto janë Symantec, kapitalizimi i tregut të të cilit është 19.6 miliardë dollarë, Trend Micro (7.5 miliardë dollarë) dhe Sophos Group (3.8 miliardë dollarë). Në vitin 2011, Intel (kapitalizimi total - 205.9 miliardë dollarë) bleu një zhvillues softuerësh antivirus Softueri McAfee për 7.68 miliardë dollarë Së pari, McAfee u riemërua në Intel Security, por në vitin 2017 kompania u nda përsëri nga Intel dhe ktheu emrin e saj. Në të njëjtën kohë, 51% e kompanisë iu shit TPG për 4.2 miliardë dollarë. Kreu i Avast Software në 2015 vlerësoi kompaninë në të paktën 2 miliardë dollarë. Në 2016, kompania fitoi konkurrentin e saj. AVG Technologies për 1.3 miliardë dollarë

Në të njëjtën kohë, Sergei Libin paralajmëron se meqenëse Kaspersky Lab është një kompani jopublike, aksionerët e saj që dëshirojnë të shesin aksionet e tyre nuk kanë shumë opsione. Kjo është ose një shitje e aksioneve tek partnerët, ose vetë kompania. “Blerësi në një situatë të tillë mund të diktojë rregullat e tij dhe të vendosë jo më së shumti cmim i larte- në fakt, kjo është një zbritje për mungesën e likuiditetit të letrave me vlerë, "vëren Libin.

Përfaqësuesi i "Kaspersky Lab" Andrey Bulay nuk pranoi të komentojë mbi vlerësimin e biznesit të kompanisë.

Ekspertët vërejnë një rritje të numrit të sulmeve duke përdorur dokumente me qëllim të keq dhe numrin e trojanëve bankarë për pajisje celulare.

Siç rezulton nga raporti, në gjysmën e tretë të vitit 2017, numri i përdoruesve të sulmuar nga mobile banking Trojan Asacub u rrit ndjeshëm. Në korrik të këtij viti, numri i viktimave të Trojanit pothuajse u trefishua, duke arritur në rreth 29 mijë. Gjithashtu, studiuesit zbuluan modifikim i ri Trojan celular Svpeng i aftë për të lexuar tekstin e futur nga përdoruesi, për të dërguar mesazhe SMS dhe për të parandaluar heqjen e tij.

Raporti flet edhe për zgjerimin e listës aplikacionet celulare sulmuar nga trojan bankar FakeToken. Nëse më parë Trojani dhe modifikimet e tij ishin bllokuar kryesisht nga një dritare aplikacionet bankare dhe disa aplikacionet e google, të tilla si Google luaj Dyqani, tani zona e tyre e interesit përfshin aplikacione për thirrjen e një taksie, rezervimin e biletave ajrore dhe rezervimin e dhomave në hotele. Qëllimi kryesor i Trojanit është mbledhja e të dhënave kartë bankare përdorues.

Përveç kësaj, ka një rritje të aktivitetit të trojanëve që vjedhin paratë e përdoruesve përmes abonimeve. Këta Trojan mund të vizitojnë faqet që ju lejojnë të paguani për shërbimet me fonde nga llogaria juaj celular përdorues. Softueri me qëllim të keq mund të klikojë butonat në këto sajte duke përdorur skedarë të veçantë JS, duke bërë kështu pagesa për shërbime të caktuara fshehurazi nga përdoruesi.

Vendet me më shumë një përqindje të madhe Irani (35.12%), Bangladeshi (28.3%) dhe Kina (27.38%) u sulmuan pajisjet celulare në tremujorin e tretë të 2017. Rusia zuri vendin e 35-të, pjesa e saj përbënte 8.68% kërcënimet celulare... Në të njëjtën kohë, Rusia u rendit e para për nga numri i sulmeve Trojans bankar- 1.2% ranë në pjesën e saj, Uzbekistani (0.4%) dhe Kazakistani (0.36%) zunë vendet e dyta dhe të treta.

Ekspertët vunë re gjithashtu një rritje të numrit të sulmeve duke përdorur dokumente me qëllim të keq. Numri i dokumenteve të kombinuara (që përmbajnë një mesazh shfrytëzimi dhe një mesazh phishing) është rritur në rast se shfrytëzimi i integruar nuk funksiononte.

Raporti flet gjithashtu për një valë të re sulmesh Crysis ransomware në gusht të këtij viti.

Në korrik 2017, autorët e ransomware Petya publikuan çelësin e tyre kryesor, i cili mund të përdoret për të deshifruar çelësat Salsa të kërkuara për të deshifruar bazën e të dhënave MFT dhe për të zhbllokuar aksesin në sistemet e prekura nga sulmet malware Petya / Mischa dhe GoldenEye. Kjo ndodhi menjëherë pas një shpërthimi të ransomware ExPetr, i cili përdori një pjesë të kodit nga GoldenEye. Kjo lëvizje i bëri studiuesit të besonin se autorët e Petya / Mischa / GoldenEye u përpoqën të distancoheshin nga ExPetr në këtë mënyrë. Edhe pse numri i sulmeve u rrit gjatë tremujorit, ai mbetet nën normat e majit dhe qershorit, kur dy shpërthime masive, WannaCry dhe ExPetr, gjëmuan.

Për sa i përket numrit të infeksioneve me ransomware, Myanmar renditet i pari (0.95%), Vietnami renditet i dyti (0.92%) dhe Indonezia renditet e treta (0.69%). Rusia, e cila u rendit e 10-ta në tremujorin e dytë, tani është në pozitën e 6-të (0.51%).

Më shumë detaje rreth të dhënave të raportit mund të gjenden.

Studiuesit e Kaspersky Lab ICS CERT kryen një analizë të cenueshmërisë sistemet e informacionit ndërmarrjeve industriale për gjashtëmujorin e dytë 2017 dhe publikoi një raport të detajuar, duke përfshirë statistikat krahasuese për dy semestrat.

Rishikoni Pikat kryesore

  • 55% e boshllëqeve në sistemet e automatizuara janë në industrinë e energjisë.
  • Të gjitha dobësitë më të rrezikshme karakterizohen nga problemet e vërtetimit, ekzekutimi i kodit në distancë dhe lehtësia e shfrytëzimit.
  • Llojet më të zakonshme të defekteve janë tejmbushjet e buferit dhe vërtetimi i pasaktë.
  • Dobësi serioze të gjetura në platformat softuerike dhe protokollet e rrjetit që mund të përdoret për të sulmuar sistemet e automatizimit të shumë ndërmarrjeve industriale.
  • Numri i vrimave në pajisjet IoT është rritur, e ndjekur nga një rritje në numrin e botnet-eve.

Vështirë se kompjutera rrjeti teknologjik i nënshtrohen një sulmi të synuar nga minatorët: specialistët nuk kanë asnjë konfirmim të besueshëm për këtë. Në thelb, sistemet janë të lidhura nga minatorët nga Interneti, katër herë më rrallë - nga media të lëvizshme.

Sulmet e agjentëve botnet ishin më të shpeshta: 10.8% e të gjitha sistemeve të automatizimit industrial u sulmuan.

Pavarësisht natyrës kryesisht të rastësishme të infeksionit, dy sulme të synuara u regjistruan në vitin 2017 - Industroyer dhe Trisis / Triton. Për më tepër, organizatat industriale i janë nënshtruar sulmeve të phishing, më i famshmi prej të cilëve është spiuni i Formbook, i cili shfrytëzon cenueshmërinë CVE-2017-8759 ose përdor makro.

Statistikat e kërcënimeve

Në gjysmën e dytë të 2017, 37.8% e kompjuterëve u sulmuan pa sukses rrjetet industriale të mbrojtura nga produktet e Kaspersky Lab. Statistikat tregojnë një rënie në aktivitetin e malware nga mesi i verës:

Ekspertët kanë gjurmuar ndryshimin në statistikat e sulmeve, të shpërndara sipas industrisë, midis dy semestrave të 2017-ës.

Burimet kryesore janë të njëjta - Interneti, media e lëvizshme si dhe klientët e emailit.

Në gjysmën e dytë të 2017, 26.6% e sulmeve kanë ardhur nga malware që i përkasin klasës trojane.

Windows x86 mbetet objektivi më i popullarizuar, megjithëse deri në fund të vitit numri i sulmeve që synojnë JavaScript ishte rritur ndjeshëm, duke e shtyrë platformën në rreshtin e tretë të listës. Studiuesit ia atribuojnë këtë fakt përhapjes së emaileve phishing që përmbajnë Trojan-Ransom.Win32.Locky.

Specialistët e Kaspersky Lab kanë përpiluar një hartë që tregon përqindjen e kompjuterëve të sulmuar në vend. Shumica nivel të lartë në Vietnam - 69.6%. Rusia është rritur nga vendi i 21-të në vendin e 13-të, treguesi i saj është 46.8%.

Më së paku nga të gjitha sulmet u regjistruan në Izrael (8.6%), Danimarkë (13.6%) dhe Britani e Madhe (14.5%).

Studiuesit përshkruan përzgjedhjen e të dhënave në seksionin Metodologjia.

Në përfundim, ekspertët përpiluan lista rekomandimesh për organizatat industriale, duke përfshirë masat për të mbrojtur kundër sulmeve aksidentale dhe të synuara, si dhe kundër kërcënimeve specifike të identifikuara në studim.

Shumë njerëz nga kënde të ndryshme Globi sidomos nga Evropa dhe Shtetet e Bashkuara, nëse do t'u kërkohet të përmbledhin 2016-ën me një fjalë, do të zgjidhnin fjalën "e paparashikueshme". Në pamje të parë, kjo vlen plotësisht për kërcënimet kibernetike të vitit 2016: botnet të mëdha të përbërë nga pajisje online që paralizuan një pjesë të konsiderueshme të internetit në tetor; hakimi i pamëshirshëm i faqeve të njohura, i ndjekur nga një rrjedhje e bazës së të dhënave; grabitjet e bankave përmes sistemit SWIFT, duke shkaktuar miliarda dollarë dëme në institucionet financiare dhe shumë kërcënime të tjera. Megjithatë, në realitet, shumë nga këto incidente ishin parashikuar, ndonjëherë vite përpara se të ndodhnin, nga ekspertë të sigurisë së informacionit. Ndoshta do të ishte më mirë t'i përshkruanim ato si "të pashmangshme".

Arritja kryesore e vitit 2016: ransomware vazhdoi marshimin e tij të pamëshirshëm nëpër botë - kishte më shumë familje të reja, më shumë modifikime, më shumë sulme dhe më shumë viktima. Por ka edhe rreze shprese - duke përfshirë një nismë të re bashkëpunuese, No More Ransom. Kaspersky Lab njoftoi zhvillimin revolucionar të ransomware Tema kryesore viti 2016. Më shumë informacion i detajuar në lidhje me zhvillimin e këtij kërcënimi dhe dëmin e shkaktuar ndaj tij, mund të gjeni.

Komponentët e tjerë të peizazhit të kërcënimit kibernetik - sulmet e synuara të spiunazhit kibernetik, vjedhjet e fondeve nga institucionet financiare, fushatat haktiviste dhe rrjetet e cenueshme të pajisjeve të lidhura - gjithashtu luajtën një rol, duke e bërë vitin një vit të ethshëm dhe madje të turbullt.

Gjashtë gjëra që mësuam vetëm këtë vit

1. Që shkalla dhe kompleksiteti i ekonomisë së nëndheshme është sot më i madh se kurrë më parë: xDedic - tregu hije

Në maj, ne zbuluam një të madhe, aktive. Platforma xDedic bëri të mundur renditjen dhe blerjen e kredencialeve të serverëve të komprometuar. Rreth 70,000 serverë të komprometuar u ofruan për shitje (sipas informacionit të marrë më vonë, numri i tyre mund të arrijë në 176,000) të instaluar në organizata në mbarë botën. Në shumicën e rasteve, pronarët legjitimë nuk e kishin idenë se një nga serverët e tyre, që gumëzhinte në heshtje në dhomën e serverit ose në qendrën e të dhënave, ishte marrë nën kontroll nga ndërhyrës dhe ishte kaluar nga një kriminel kibernetik në tjetrin.

xDedic nuk është i pari nëntokë kati tregtar por dëshmon për kompleksitetin dhe sofistikimin në rritje të ekosistemit ekonomik të tregut nëntokësor.

“XDedic është ëndrra e një hakeri: e thjeshtë, e lirë dhe akses i shpejtë ndaj viktimave, duke hapur mundësi të reja si për kriminelët e zakonshëm kibernetikë, ashtu edhe për ata që zënë një vend më serioz në botën e krimit kibernetik."

2. Se vjedhja më e madhe e mjeteve financiare nuk ka lidhje me bursën: transfertat përmes sistemit SWIFT.

Një nga sulmet më të rënda në vitin 2016 u krye përmes rrjetit ndërbankar SWIFT (Shoqëria për Worldwide Interbank Financial Telecommunication). Në shkurt 2016, hakerët përdorën kredencialet SWIFT të punonjësve të Bankës Qendrore të Bangladeshit për të dërguar kërkesa false për transaksione në Bankën e Rezervës Federale të Nju Jorkut në mënyrë që të transferonin miliona dollarë në llogari të ndryshme bankare në Azi. Hakerët arritën të transferojnë 81 milion dollarë në bankën Filipine Rizal Commercial Banking Corporation dhe 20 milion dollarë të tjera në Pan Asia Banking. Fushata u pengua kur banka zbuloi një gabim shtypi në një nga kërkesat për transferimin e fondeve. Mund të lexoni më shumë për këtë grabitje. Në muajt në vijim, u bënë të njohura sulme të tjera ndaj bankave duke përdorur kredencialet SWIFT.

3. Kjo infrastrukturë kritike është tmerrësisht e cenueshme: Sulmet e BlackEnergy

Edhe pse, në mënyrë rigoroze, fushata BlackEnergy u lançua në fund të vitit 2015, ajo meriton të përfshihet në këtë listë. Fakti është se ashpërsia e plotë e pasojave të sulmit kibernetik të BlackEnergy për industrinë energjetike të Ukrainës u bë e qartë vetëm në fillim të vitit 2016. Sulmi u bë unik për sa i përket shkallës së dëmit, i cili përfshinte mbylljen e sistemeve të shpërndarjes së energjisë në Ukrainën Perëndimore, heqjen e softuerit nga kompjuterët e infektuar dhe një sulm DDoS ndaj shërbimeve të mbështetjes teknologjike të kompanive të sulmuara. Kaspersky Lab është përfshirë në hetimin e sulmeve të BlackEnergy që nga viti 2010. Në veçanti, kompania publikoi një analizë të mekanizmit të përdorur për të depërtuar në sistemet kompjuterike. Raporti ynë i publikuar në vitin 2016 mund të gjendet.

Për të ndihmuar organizatat që punojnë me sisteme të automatizuara kontrolli (ACS), gjeni të mundshme pika të dobëta për t'i mbajtur ata të sigurt, ekspertët e Kaspersky Lab kryen një hetim mbi kërcënimet ndaj sistemeve ICS. Gjetjet e tyre janë publikuar në.

4. Që sulmet e synuara mund të bazohen në një qasje "pa shabllon": fushata APT e ProjectSauron

5. Se publikimi i sasive të konsiderueshme të të dhënave në ueb mund të jetë një mjet efektiv ndikimi: ShadowBrokers dhe deponime të tjera të bazës së të dhënave

Në vitin 2016, disa grupe kriminale kibernetike postuan në internet deponitë e bazave të të dhënave të vjedhura. Ndoshta shkelja më e famshme e të dhënave u krye nga një grup që e quan veten ShadowBrokers. Më 13 gusht, ata hynë në internet me një deklaratë se kishin skedarë që i përkisnin grabitqarit të rendit më të lartë në botën e kërcënimeve APT -. Sipas sonë, ka ngjashmëri të konsiderueshme midis të dhënave të postuara në Ueb nga grupi ShadowBrokers dhe malware të Equation Group. Deponia e publikuar fillimisht përmbante disa shfrytëzime të panjohura të ditës zero. Në muajt në vijim, deponitë e reja u shfaqën në ueb. Implikimet afatgjata të gjithë këtij aktiviteti janë të panjohura, por tashmë është e qartë se shkelje të tilla të të dhënave kanë potencialin të kenë një ndikim të madh - dhe alarmues - në opinionin publik dhe debatin publik.

Në vitin 2016, ne regjistruam gjithashtu një rrjedhje të dhënash nga beautifulpeople.com, Tumblr, forumi i hakerëve nulled.io, Kiddicare, VK.com, forumi zyrtar DotA 2, Yahoo, Brazzers, Weebly dhe Tesco Bank, dhe sulmuesit ishin të motivuar nga një sërë motivesh - nga lakmia për fitim tek dëshira për të njollosur reputacionin e individëve të veçantë.

6. Që kamera mund të jetë një luftëtar i ushtrisë kibernetike globale: interneti i pasigurt i gjërave

Pajisjet dhe sistemet e lidhura me internetin - nga shtëpitë dhe makinat tek spitalet dhe qytetet inteligjente - ekzistojnë për ta bërë jetën tonë më të sigurt dhe më të lehtë. Për më tepër, shumë prej tyre janë projektuar dhe prodhuar pa vëmendje të veçantë siguria - dhe përftohen nga njerëz që nuk e kuptojnë pak pse lënia e cilësimeve të paracaktuara të sigurisë është një ide e keqe.

Siç e di tashmë bota, të gjitha këto miliona pajisje të pasigurta të lidhura në internet janë një tundim i madh për kriminelët kibernetikë. Në tetor, sulmuesit përdorën një botnet prej më shumë se gjysmë milioni pajisje shtëpiake të lidhura me internetin për të kryer një sulm DDoS në Dyn, një kompani që ofron shërbime DNS në Twitter, Amazon, PayPal, Netflix dhe të tjerë. Bota u trondit, por paralajmërimet për sigurinë e pamjaftueshme të pajisjeve IoT ishin dëgjuar për një kohë të gjatë.

Në ndjekje të fitimit

Në vitin 2016, truket për të mashtruar njerëzit për të ofruar informacionin e tyre personal ose për të instaluar malware që vjedhin detajet e llogarisë të lidhura me sistemin bankar online mbetën të njohura dhe u përdorën me sukses nga hajdutët kibernetikë. Zgjidhjet e Kaspersky Lab bllokuan përpjekjet për të ekzekutuar një malware të tillë në 2,871,965 pajisje. Përqindja e sulmeve që synojnë pajisjet Android është më shumë se katërfishuar.

Disa grupe APT ishin gjithashtu të interesuar për përfitime financiare dhe jo për spiunazh kibernetik. Për shembull, grupimi pas fushatës ishte i përfshirë rrjetet e korporatave bankat të automatizojnë rikthimin e transaksioneve të kryera nëpërmjet ATM-ve. Pas kësaj, anëtarët e bandës duke përdorur kartat e debitit ka vjedhur në mënyrë të përsëritur fonde nga ATM-të, duke lënë të pandryshuar gjendjen e kartës. Ky fraksion është ende aktiv në fund të vitit 2016.

Në qershor, Kaspersky Lab ofroi mbështetje për rusishten zbatimi i ligjit në hetimin e veprimtarisë. Bashkëpunimi rezultoi në arrestimin e 50 personave të dyshuar për krijimin e rrjeteve të vazhdueshme nga kompjuterët e infektuar dhe vjedhjen e më shumë se 45 milionë dollarëve nga bankat ruse dhe organizata të tjera financiare dhe tregtare.

Gjatë hetimit, ekspertët vunë re se një program ishte instaluar në kompjuterët e përdoruesve të sulmuar nga Lurk administrim në distancë Ammyy Admin... Studiuesit arritën në përfundimin se Trojani u shkarkua gjithashtu në kompjuterët e përdoruesve së bashku me softuerin legjitim Ammyy Admin.

Artikujt kryesorë të lidhur