Операторы шифровальщика Locky слишком долго отмечают Новый год
В последние три недели эксперты фиксируют резкое снижение атак с использованием Locky.
В 2016 году вымогательское ПО Locky, шифрующее файлы на компьютерах жертв и требующее выкуп за их восстановление, стало одной из наиболее эффективных и серьезных угроз в интернете. Тем не менее, сейчас его операторы, похоже, ушли на зимние каникулы. По данным исследователя из Cisco Talos Джейсона Шульца (Jaeson Schultz), в последние три недели (как раз в период зимних праздников) активность вредоноса существенно снизилась.
Это не первый раз, когда распространители Locky берут отпуск. В конце октября прошлого года, на Хэллоуин, киберпреступники прекратили свою деятельность на две недели. Еще раньше, в июне, распространяющие Locky C&C-серверы ботнета Necurs по непонятным причинам временно потеряли контроль над своими ботами. Учитывая сложившуюся закономерность, можно предположить, что за затишьем последует новая волна атак, и Locky еще даст о себе знать.
«Для вредоносного ПО такое поведение вполне характерно, и для него может быть много причин. Точно так же, как много причин есть на то, что некоторую рекламу транслируют по ТВ чаще в одни недели и реже в другие», - сообщил изданию Motherboard ИБ-эксперт из Virus Bulletin Мартийн Гроотен (Martijn Grooten). Однако, как отметил исследователь, Locky по-прежнему распространяется в наборах эксплоитов.
Удивление экспертов вызывает не само исчезновение вредоноса, а время, когда оно произошло. Предполагается, что праздники – наиболее «урожайный» период для хакеров. Как бы то ни было, но затянувшее празднование Нового года хакеров только на руку пользователям.
Операторы шифровальщика Locky слишком долго отмечают Новый год
В последние три недели эксперты фиксируют резкое снижение атак с использованием Locky.
В 2016 году вымогательское ПО Locky, шифрующее файлы на компьютерах жертв и требующее выкуп за их восстановление, стало одной из наиболее эффективных и серьезных угроз в интернете. Тем не менее, сейчас его операторы, похоже, ушли на зимние каникулы. По данным исследователя из Cisco Talos Джейсона Шульца (Jaeson Schultz), в последние три недели (как раз в период зимних праздников) активность вредоноса существенно снизилась.
Это не первый раз, когда распространители Locky берут отпуск. В конце октября прошлого года, на Хэллоуин, киберпреступники прекратили свою деятельность на две недели. Еще раньше, в июне, распространяющие Locky C&C-серверы ботнета Necurs по непонятным причинам временно потеряли контроль над своими ботами. Учитывая сложившуюся закономерность, можно предположить, что за затишьем последует новая волна атак, и Locky еще даст о себе знать.
«Для вредоносного ПО такое поведение вполне характерно, и для него может быть много причин. Точно так же, как много причин есть на то, что некоторую рекламу транслируют по ТВ чаще в одни недели и реже в другие», - сообщил изданию Motherboard ИБ-эксперт из Virus Bulletin Мартийн Гроотен (Martijn Grooten). Однако, как отметил исследователь, Locky по-прежнему распространяется в наборах эксплоитов.
Удивление экспертов вызывает не само исчезновение вредоноса, а время, когда оно произошло. Предполагается, что праздники – наиболее «урожайный» период для хакеров. Как бы то ни было, но затянувшее празднование Нового года хакеров только на руку пользователям.
Операторы шифровальщика Locky слишком долго отмечают Новый год