Positive Technologies: в 64% успешных кибератак используется вредоносное ПО
Positive Technologies выявила, что вредоносное ПО остается одним из основных методов атак на организации. Оно использовалось в 64% недавних инцидентов. Атаки злоумышленников привели к утечке конфиденциальной информации (55%) и нарушению основной деятельности организаций (27%).
По данным Positive Technologies, во II квартале 2024 г. в атаках на организации злоумышленники активно применяли вредоносное ПО для удаленного управления (41%), шифровальщики (38%) и шпионское ПО (18%). Для совершения атак злоумышленники использовали почту (50%), а также компрометировали компьютеры, серверы и сетевое оборудование (36%).
Самое популярное ВПО во II квартале — Remote Access Trojan (RAT). Оно позволяет злоумышленникам иметь постоянный доступ к скомпрометированным системам. Выросло на 15% и распространение ВПО через менеджеров пакетов, например, npm, PyPI. Так злоумышленники могли скомпрометировать пользовательские устройства и распространить другие типы ВПО — например, майнеры или RAT.
Злоумышленники часто использовали шпионское ПО и RAT для кражи данных банковских карт. Например, веб-скиммер Caesar cipher внедрялся в PHP-файл оформления заказа через WooCommerce (плагин для электронной коммерции с открытым исходным кодом для WordPress). Еще один пример шпионского ПО — Pegasus: злоумышленники создавали собственные инструменты и скрипты и распространяли их под именем ПО, разработанного фирмой NSO Group для правоохранительных органов и спецслужб. Киберпреступники хотели извлечь финансовую выгоду из названия известной шпионской программы: так, в одном сообщении в дарквебе постоянный доступ к инструментам, созданным злоумышленниками, продавался за $1,5 млн.
«Количество атак с использованием вредоносного ПО продолжает расти, что соответствует тренду предыдущего квартала. В этом случае важно определить критически опасные угрозы, которые необходимо отслеживать и оперативно устранять. Аналитик SOC может заметить использование ВПО в сети и его дальнейшее взаимодействие с серверами злоумышленников благодаря системам анализа трафика (network traffic analysis, NTA) — например, благодаря PT NAD. Система детектирует современные киберугрозы, в том числе использование вредоносного и шпионского ПО, активность шифровальщиков в сети», — сказал Кирилл Шипулин, руководитель группы обнаружения атак в сети продукта PT NAD экспертного центра безопасности Positive Technologies.
Чтобы защититься от вредоносного ПО, эксперты также советуют разработчикам внимательнее относиться к используемым репозиториям и менеджерам пакетов в проектах. А организациям — использовать песочницы, которые позволяют открывать и запускать программы в изолированной виртуальной среде и выявлять вредоносную активность.