Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Вредоносное ПО меняет правила игры

Изображение: recraft Компания Positive Technologies представила исследование, посвящённое эволюции вредоносного ПО, его роли в кибератаках и актуальным тенденциям за 2024 год и первую половину 2025 года. В документе подчёркивается, что доля атак с применением вредоносного ПО (ВПО) продолжает расти: 65% всех зафиксированных инцидентов проходили с его участием — по сравнению с 60% годом ранее и 54% в 2022 году. Согласно отчёту, наиболее атакуемыми отраслями стали государственные структуры (14%), промышленность (11%) и IT-компании (8%). Для сравнения, в прошлом году лидировали медицинские учреждения и научно-образовательные организации. Причины смещения приоритетов — в высоком интересе к критическим данным и инфраструктуре, а также в уязвимостях на стыке IT и OT. Сегмент вредоносных программ тоже трансформируется. Доля атак с использованием шифровальщиков, хоть и остаётся значительной, упала с 57% до 44% на фоне крупных операций против группировок LockBit и ALPHV. Заметный рост показало п

Изображение: recraft

Компания Positive Technologies представила исследование, посвящённое эволюции вредоносного ПО, его роли в кибератаках и актуальным тенденциям за 2024 год и первую половину 2025 года. В документе подчёркивается, что доля атак с применением вредоносного ПО (ВПО) продолжает расти: 65% всех зафиксированных инцидентов проходили с его участием — по сравнению с 60% годом ранее и 54% в 2022 году.

Согласно отчёту, наиболее атакуемыми отраслями стали государственные структуры (14%), промышленность (11%) и IT-компании (8%). Для сравнения, в прошлом году лидировали медицинские учреждения и научно-образовательные организации. Причины смещения приоритетов — в высоком интересе к критическим данным и инфраструктуре, а также в уязвимостях на стыке IT и OT.

Сегмент вредоносных программ тоже трансформируется. Доля атак с использованием шифровальщиков, хоть и остаётся значительной, упала с 57% до 44% на фоне крупных операций против группировок LockBit и ALPHV. Заметный рост показало применение RAT (программ для удалённого управления) — с 21% до 37%. Это связывается с распространением MaaS‑ и PhaaS‑платформ. Одновременно выросло число инцидентов с использованием кейлоггеров и шпионских программ.

Среди наиболее часто выявляемых семейств ВПО — FormBook, AgentTesla, SnakeKeylogger, а также активно набирающие вес DarkWatchman и Prometei. Отмечено, что злоумышленники всё чаще применяют методы сбора аудио (T1123), что может указывать на рост интереса к социально-инженерным атакам с элементами подмены голоса и ИИ.

Как и в прошлом году, основным вектором распространения ВПО остаётся электронная почта — 47% инцидентов. Хотя её доля снижается, на фоне усиливающихся атак через компрометированные серверы и сетевое оборудование (38%). Среди вложений лидируют архивные файлы, но они теряют популярность — их место постепенно занимают вредоносные HTML-документы.

В отчёте также указывается на необходимость комплексной защиты от подобных атак. Эксперты рекомендуют использовать комбинацию шлюзов, прокси, NGFW, песочниц, NTA и SIEM, а также внедрять SOAR-платформы и регулярно проводить обучение персонала. Особый акцент делается на мониторинг изменений в инфраструктуре и защиту от фишинга через мессенджеры, которые всё чаще становятся каналом доставки ВПО.

Оригинал публикации на сайте CISOCLUB: "Positive Technologies: доля атак с использованием вредоносного ПО достигла 65% — шифровальщики уступают место RAT и кейлоггерам".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.