Журнал "Information Security/ Информационная безопасность" #1, 2025
Использование нейросе- тей позволит злоумышлен- никам автоматизировать процессы разработки, улуч- шить адаптацию вредонос- ного ПО к различным систе- мам и повысить эффектив- ность атак. симум усилий, чтобы атакую- щие не завладели администра- тивными привилегиями. 3. Ведите регулярное наблю- дение за актуальностью обнов- лений операционных систем и приложений, это поможет сни- зить риск эксплуатации зло- умышленником тривиальных уязвимостей и вовремя внед- рять дополнительные меры для защиты от атак. 4. Внедрение строгой пароль- ной политики в компании, как минимум для привилегирован- ных учетных записей, позволит снизить вероятность их компро- метации, а также сузит поверх- ность атаки. 5. Нельзя забывать о ком- пьютерной гигиене, важно систематически информировать сотрудников о потенциальных рисках запуска файлов, полу- ченных из недоверенных источ- ников. Тренды и изменения в модели RaaS В ближайшие несколько лет хакеры активно начнут приме- нять ИИ для создания новых семплов программ-вымогате- лей. Использование нейросетей позволит злоумышленникам автоматизировать процессы разработки, улучшить адапта- цию вредоносного ПО к раз- личным системам и повысить эффективность атак. Наблюдается также расши- рение рынка RaaS, что приводит к усилению конкуренции, кото- рая способствует повышению качества отдельных предложе- ний в рамках модели. Впослед- ствии есть возможность ухода от модели RaaS к более гло- бальной модели MaaS (Malware- as-a-Service), что станет логич- ным шагом в эволюции кибер- преступности с учетом широко- го спектра услуг, который пред- лагает модель MaaS. Влияние искусственного интеллекта Злоумышленники уже исполь- зуют языковые модели на основе ИИ для написания кода. Генера- тивный ИИ может помочь менее опытным злоумышленникам соз- давать новые штаммы и вариа- ции существующих программ- вымогателей, потенциально уве- личивая количество атак, кото- рые они могут выполнить. Помимо этого, развитие ИИ помогает операторам RaaS в создании обфусцированного кода, который труднее обнару- жить и анализировать. На плечи ИИ можно также переложить часть задач по предоставлению поддержки клиентам RaaS- платформ, отвечая на вопросы и помогая в настройке атак. Законодательная система борется с киберпреступностью. Однако существует ряд причин, из-за которых выявление пре- ступления и привлечение к ответственности может вызы- вать трудности: l Получение выкупа и оплаты услуг RaaS производится с помощью криптовалют, что затрудняет отслеживание финансовых транзакций. l Многие RaaS-платформы работают в Даркнете, что поз- воляет в значительной мере сохранять анонимность. l Часто киберпреступления носят трансграничный и транс- национальный характер, что усложняет расследование и судебное преследование из-за различий в законодательствах и сложностях в координации между правоохранительными органами разных стран. Кроме того, в некоторых из них и вовсе может отсутствовать законода- тельство для борьбы с кибер- преступностью. l Киберпреступники нередко опережают правоохранитель- ные органы в использовании новых технологий и методов. l Юридические тонкости: постав- щики RaaS совмещают несколько способов оплаты, например, берут деньги за подписку и в то же время долю от выкупа, что услож- няет процесс установления ответ- ственности. l • 63 УПРАВЛЕНИЕ www.itsec.ru Можно ли отследить злоумышленников по криптоследу? Александр Подобных, член международного комитета цифровой экономики БРИКС, руководитель комитета по безопасности цифровых активов и противодействию мошенничеству АРСИБ, судебный эксперт Практика прошлых лет показывает, что шифровальщики-вымогатели по большей части еще используют классические криптовалюты для вымогательства и вывода средств, такие как биткоин и эфириум. Однако в прошлом году росла и доля использования стейблкоинов (USDT) и других криптовалют, находящихся в десятке по объему капитализации. Но при выводе в фиат (то есть в "обычные" деньги) или консолидации средств злоумышленниками также использовались классические BTC/ETH. В отличие от мошенников, такие хакеры используют больше технические средства ано- нимизации (миксеры и свопы) при заметании следов. Они перемешивают средства и меняют одни активы на несколько других. При выводе преимущественно используют фейковые профили и аккаунты, созданные уже даже при помощи ИИ (скан паспорта, голоса, видео для KYC). Они применяются в обменниках и криптобиржах при выходе в фиат. Часто средства выводятся через слабоконтролируемые p2p-обменники. Тем не менее информация по каждому случаю постепенно консолидируется и анализи- руется силовыми структурами и в первую очередь сообществом: собирается атрибутика и адреса миксеров и свопов, средства и объемы мониторятся. Чем больше сведений собрано, тем более реален сценарий деанонимизации хакеров и их адресов в будущем. И таких случаев становится больше, даже если злоумышленники обменивают небольшую сумму в другом цифровом активе. Важна здесь и роль правоохранительных органов – они могут физически арестовать сервисы и лица, причастные к такой незаконной деятельности. В результате сведения и атрибуты по адресам обогатятся из судебных решений и других процессуальных документов. Комментарий эксперта Ваше мнение и вопросы присылайте по адресу is@groteck.ru
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw