01.03.2024 12:54
Технологии

В 73% успешных хакерских атак на организации применяется вредоносное ПО

Текст:  Юлия Гуреева
Количество кибератак на организации постоянно растет. По итогам четвертого квартала прошлого года их число увеличилось на 19% в сравнении с аналогичным периодом 2022 года.
Читать на сайте RG.RU

78% всех успешных "нападений" хакеров были целенаправленными, а основными последствиями, помимо чувствительных утечек, стали нарушения основной деятельности для компаний и прямые финансовые потери для частных лиц. На них пришлось по 33% и 30% соответственно, выяснили специалисты Positive Technologies.

С октября по декабрь доля схем, в которых злоумышленники использовали вредоносное программное обеспечение (ВПО), выросла до 73% с 45%. Наиболее распространенными типами таких программ остаются шифровальщики, ВПО для удаленного управления и шпионское ПО.

При этом 31% инцидентов, увенчавшихся для злоумышленников успехом, были связаны с эксплуатацией уязвимостей. Наиболее заметными из них, в частности, оказались критически опасная CVE-2023-20198 в Cisco IOS XE и CVE-2023-4966 (Citrix Bleed) в продуктах NetScaler ADC.

Наблюдался и всплеск атак на системы водоснабжения: к примеру, жертвой вымогателей Daixin Team стал водоканал Северного Техаса.

Что касается кражи информации, то, например, доля похищенных данных с платежных карт выросла с 3% до 5% в атаках на организации и с 13% до 16% в атаках на частных лиц. Такую тенденцию связывают с несколькими крупными кампаниями, в которых использовались JavaScript-снифферы, - это вредоносные скрипты, собирающие данные карт, которые пользователи оставляют на сайтах во время онлайн-шопинга.

"Злоумышленники эксплуатируют уязвимости в устаревших версиях систем по созданию и управлению сайтами (CMS), чтобы внедрить вредоносные скрипты на страницы интернет-магазинов. Полученные данные в дальнейшем продаются на теневых форумах в дарквебе", - объяснила старший аналитик исследовательской группы компании Яна Авезова.

В прошлом году наиболее популярной техникой для получения первоначального доступа в инфраструктуру компании стали атаки через корпоративную почту с помощью фишинговых писем или компрометации служб удаленного доступа. При этом часто злоумышленники заражали легитимное ПО и компрометировали IT-партнеров и подрядчиков, к услугам которых обращались организации, рассказала руководитель департамента киберразведки компании F.A.C.C.T. Елена Шамшина.

"Нередко для первоначального доступа используются данные, полученные в результате заражения жертвы вредоносными программами - стилерами, - добавила она. - Это вредоносная программа, которая незаметно для пользователя подгружается на его компьютер и похищает учетные данные, куки-файлы, сохраненные данные банковских карт и криптовалютных кошельков, собирает информацию о системе и делает скрины рабочего стола".

Другими популярными типами вирусов являются Loader (18%), необходимый для загрузки и установки другого вредоносного ПО на зараженные системы, RAT (16%) и Trojan (13%), говорит руководитель направления киберразведки IT-компании Innostage Александр Чернов.

В 2024 году, по мнению Шамшиной, компания и госучреждения продолжат сталкиваться с утечками данных, программами-вымогателями, DDoS-атаками и дефейсами сайтов.

Еще одной тенденцией может стать развитие многоступенчатых атак для последовательной установки различного вредоносного ПО. Например, злоумышленники могут сначала применять Loader для установки, затем stealer для кражи данных и публикации хакактивистами или требования выкупа, добавил Чернов.

"Хакеры постоянно ищут новые способы атаки и эксплуатации уязвимостей, поэтому организациям необходимо постоянно обновлять свои системы безопасности и проводить обучение сотрудников для минимизации рисков", - напомнил он.

.tech