Рубрик
👾 Популярность вредоносов стремительно растет: во втором квартале 2025 года злоумышленники использовали их в атаках на 26% чаще, чем в предыдущем: https://vk.cc/cPszHd Наши эксперты в исследовании актуальных киберугроз объясняют это способностью ВПО быстро проникать в целевые системы, длительное время оставаться незамеченным и обеспечивать киберпреступникам устойчивый контроль над захваченными ресурсами. 🤔 Вредоносные тренды По данным PT ESC, в тройку самых распространенных типов зловредов вошли шифровальщики (вымогатели), программы для удаленного управления и шпионское ПО. Кроме того, злоумышленники стали в три раза чаще использовать загрузчики, которые помогают скрытно развертывать на финальной стадии многоэтапной атаки другие вредоносные программы: трояны удаленного доступа, инфостилеры и шифровальщики. Новый загрузчик ModiLoader (DBatLoader) распространялся через фишинговые письма с вложениями, выдаваемыми за официальные банковские документы. На завершающем этапе атаки в систему загружалось шпионское ПО Snake Keylogger, способное перехватывать нажатия клавиш, собирать данные из буфера обмена и сохраненные учетные записи. Наши исследователи также фиксируют рост на 11% использования в кибератаках легальных программ, которые регулярно пополняют арсенал киберпреступников. В одной из недавних атак группировки вымогателей Fog исследователи из Symantec обнаружили крайне нетипичный для этих злоумышленников набор инструментов, включавший и легальные программы, и малоизвестные опенсорсные утилиты. По нашим прогнозам, в ближайшем будущем станет больше сложных атак, комбинирующих несколько видов ВПО, а также точечных и скрытых атак программ-вымогателей, цель которых не столько шифрование данных, сколько их кража и последующее вымогательство. Злоумышленники будут еще активнее использовать легитимные инструменты, облачные сервисы и в целом подход living off the land для маскировки вредоносных действий, что может значительно усложнить обнаружение угроз. 🛡Как защититься Вредоносное ПО продолжает эволюционировать, становясь сложнее и опаснее. В таких условиях критически важно внедрять многоуровневую систему безопасности, которая также будет адаптироваться к появляющимся вызовам, в том числе к активности новых вредоносных программ. Она может включать современные песочницы, такие как PT Sandbox, которые умеют анализировать подозрительные объекты и предотвращать попадание зловредов в контур организации, а также средства глубокого анализа сетевого трафика, например PT Network Attack Discovery (PT NAD), умеющие обнаруживать и подсвечивать для аналитика SOC активность ВПО в трафике. «В новом релизе PT NAD появились модули для обнаружения аномальных запросов к Telegram API. Это наш ответ на использование вредоносными программами инфраструктуры Telegram в качестве канала управления», — рассказывает Кирилл Шипулин, руководитель экспертизы PT NAD. Для комплексной защиты от кибератак организациям также следует использовать антивирусы, почтовые шлюзы, межсетевые экраны нового поколения, SIEM-системы и продукты класса WAF. 🔔 Больше о том, как строить результативную кибербезопасность на основе реальных кейсов, расскажем на онлайн-митапе NetCase Day, который состоится 16 сентября в 15:00: https://vk.cc/cPszx0 #PositiveЭксперты #PositiveTechnologies
1 фото
Популярность вредоносов стремительно растет: во втором квартале 2025 года злоумышленники использовали их в атаках на 26% чаще, чем в предыдущем:
Рубрики
Информационные технологии и Телеком