► ЩО СТАЛОСЬ

Проукраїнська хакерська група Bearlyfy активно діє в кіберпросторі, зосереджуючи свої зусилля на російських компаніях. За останній рік група заявила про понад 70 успішних кібератак. За даними видання The Record, Bearlyfy переходить до нового етапу своєї кампанії, використовуючи власноруч розроблені інструменти програмного забезпечення-вимагача (ransomware), що свідчить про ескалацію їхніх можливостей та цілей.

► ТЕХНІЧНІ ДЕТАЛІ

Хоча конкретні технічні деталі нового програмного забезпечення-вимагача групи Bearlyfy наразі не розголошуються, факт його розробки вказує на зростаючу складність їхніх операцій. Використання кастомного ransomware дозволяє зловмисникам краще адаптувати атаки під конкретні цілі, ускладнюючи виявлення стандартними засобами захисту та обхід існуючих сигнатур. Це також може свідчити про наявність у групи значних ресурсів та технічної експертизи для створення та підтримки власного шкідливого програмного забезпечення.

► КОМУ ЗАГРОЖУЄ

Прямою ціллю атак групи Bearlyfy є російські компанії та організації. Однак, для українських фахівців з кібербезпеки важливо розуміти динаміку та інструментарій, що застосовується в контексті кібервійни. Це дозволяє:

  • Оцінювати загальний рівень загрози та еволюцію тактик кібероперацій.
  • Аналізувати потенційні вектори атак та методи, які можуть бути адаптовані іншими акторами.
  • Бути готовими до можливих "зворотних" атак або використання подібних інструментів проти українських цілей іншими групами.

Загроза програм-вимагачів є універсальною, і знання про нові розробки в цій сфері є критично важливим для всіх суб'єктів кібербезпеки.

► РЕКОМЕНДАЦІЇ

Для захисту від програм-вимагачів та інших кіберзагроз, Cyber Index UA рекомендує дотримуватися наступних практик:

  • Регулярне резервне копіювання: Створюйте та зберігайте резервні копії критично важливих даних на відокремлених носіях або в хмарних сховищах, перевіряючи їхню цілісність та можливість відновлення.
  • Оновлення програмного забезпечення: Своєчасно встановлюйте оновлення та патчі для операційних систем, програмного забезпечення та мережевого обладнання, щоб усунути відомі вразливості.
  • Багатофакторна автентифікація (MFA): Впроваджуйте MFA для всіх облікових записів, особливо для доступу до критичних систем та віддаленого доступу.
  • Сегментація мережі: Розділяйте корпоративну мережу на ізольовані сегменти, щоб обмежити поширення шкідливого програмного забезпечення у випадку компрометації.
  • Навчання персоналу: Проводьте регулярні тренінги для співробітників щодо розпізнавання фішингових атак, підозрілих електронних листів та інших методів соціальної інженерії.
  • План реагування на інциденти: Розробіть та регулярно тестуйте план реагування на кіберінциденти, включаючи процедури відновлення після атаки програм-вимагачів.
🔗 Джерело: The Record →