Positive Technologies выявила, что вредоносное ПО остается одним из основных методов атак на организации. Оно использовалось в 64% недавних инцидентов. Атаки злоумышленников привели к утечке конфиденциальной информации (55%) и нарушению основной деятельности организаций (27%).
По данным Positive Technologies, во II квартале 2024 года в атаках на организации злоумышленники активно применяли вредоносное ПО для удаленного управления (41%), шифровальщики (38%) и шпионское ПО (18%). Для совершения атак злоумышленники использовали почту (50%), а также компрометировали компьютеры, серверы и сетевое оборудование (36%).
Самое популярное ВПО во II квартале — Remote Access Trojan (RAT). Оно позволяет злоумышленникам иметь постоянный доступ к скомпрометированным системам. Выросло на 15% и распространение ВПО через менеджеры пакетов, например, npm, PyPI. Так злоумышленники могли скомпрометировать пользовательские устройства и распространить другие типы ВПО — например, майнеры или RAT.
Злоумышленники часто использовали шпионское ПО и RAT для кражи данных банковских карт. Например, веб-скиммер Caesar cipher внедрялся в PHP-файл оформления заказа через WooCommerce (плагин для электронной коммерции с открытым исходным кодом для WordPress). Еще один пример шпионского ПО — Pegasus: злоумышленники создавали собственные инструменты и скрипты и распространяли их под именем ПО, разработанного фирмой NSO Group для правоохранительных органов и спецслужб. Киберпреступники хотели извлечь финансовую выгоду из названия известной шпионской программы: так, в одном сообщении в дарквебе постоянный доступ к инструментам, созданным злоумышленниками, продавался за 1,5 миллиона долларов.