Positive Technologies
Новости

Positive Technologies: в 64% успешных кибератак используется вредоносное ПО

Positive Technologies выявила, что вредоносное ПО остается одним из основных методов атак на организации. Оно использовалось в 64% недавних инцидентов. Атаки злоумышленников привели к утечке конфиденциальной информации (55%) и нарушению основной деятельности организаций (27%).

По данным Positive Technologies, во II квартале 2024 года в атаках на организации злоумышленники активно применяли вредоносное ПО для удаленного управления (41%), шифровальщики (38%) и шпионское ПО (18%). Для совершения атак злоумышленники использовали почту (50%), а также компрометировали компьютеры, серверы и сетевое оборудование (36%).

Самое популярное ВПО во II квартале — Remote Access Trojan (RAT). Оно позволяет злоумышленникам иметь постоянный доступ к скомпрометированным системам. Выросло на 15% и распространение ВПО через менеджеры пакетов, например, npm, PyPI. Так злоумышленники могли скомпрометировать пользовательские устройства и распространить другие типы ВПО — например, майнеры или RAT.

Злоумышленники часто использовали шпионское ПО и RAT для кражи данных банковских карт. Например, веб-скиммер Caesar cipher внедрялся в PHP-файл оформления заказа через WooCommerce (плагин для электронной коммерции с открытым исходным кодом для WordPress). Еще один пример шпионского ПО — Pegasus: злоумышленники создавали собственные инструменты и скрипты и распространяли их под именем ПО, разработанного фирмой NSO Group для правоохранительных органов и спецслужб. Киберпреступники хотели извлечь финансовую выгоду из названия известной шпионской программы: так, в одном сообщении в дарквебе постоянный доступ к инструментам, созданным злоумышленниками, продавался за 1,5 миллиона долларов.

«Количество атак с использованием вредоносного ПО продолжает расти, что соответствует тренду предыдущего квартала. В этом случае важно определить критически опасные угрозы, которые необходимо отслеживать и оперативно устранять. Аналитик SOC может заметить использование ВПО в сети и его дальнейшее взаимодействие с серверами злоумышленников благодаря системам анализа трафика (network traffic analysis, NTA) — например, благодаря PT NAD. Система детектирует современные киберугрозы, в том числе испол...

Кирилл Шипулин
Кирилл ШипулинРуководитель группы обнаружения атак в сети продукта PT NAD экспертного центра безопасности Positive Technologies

Чтобы защититься от вредоносного ПО, эксперты также советуют разработчикам внимательнее относиться к используемым репозиториям и менеджерам пакетов в проектах. А организациям — использовать песочницы, которые позволяют открывать и запускать программы в изолированной виртуальной среде и выявлять вредоносную активность.

Еще больше узнать о возможностях продукта в части детектирования современных киберугроз вы сможете 24 сентября на митапе NetCase Day, который проводит Positive Technologies.