Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Positive Technologies: большинство обнаруженных с помощью песочницы вредоносов в корпоративных сетях оказались шпионским ПО

27/03/23

Эксперты Positive Technologies проанализировали данные о вредоносном программном обеспечении, найденном в инфраструктуре организаций в ходе пилотных проектов по внедрению песочницы PT Sandbox. Подавляющую часть обнаруженных вредоносов составили трояны, большинство из которых оказались шпионским ПО. Больше всего вредоносов было обнаружено в почтовом трафике организаций, более половины из них — во вложениях с расширением .exe.

В ходе пилотных проектов по внедрению песочницы PT Sandbox в компаниях было выявлено 122 семейства ВПО и более 1800 вредоносных файлов. Больше всего ВПО (49%) было найдено в почтовом трафике. Треть всех вредоносных файлов была извлечена из сетевого трафика. Каждый пятый экземпляр ВПО найден в общих папках и хранилищах или загружен для проверки вручную через веб-интерфейс.

image002 (11)

В почтовом трафике больше всего ВПО было замечено в электронных письмах, которые приходили в утренние часы (с 4:00 до 7:00) и в обеденное время (с 13:00 до 15:00). Чаще всего злоумышленники маскировали свои письма под запросы с целью уточнения цен на товары или стоимости услуг (35%), сообщения на тему оплаты (20%) и заказа (17%), на тему доставки документов и товаров (13%). В 15% писем на тему оплаты отправитель требовал незамедлительно ответить или предпринять определенные действия, что является одним из признаков вредоносных сообщений. Почти все сообщения с пометкой «срочно» содержали просьбы подтвердить платеж, уточнить платежные реквизиты или цены на товары и услуги для проведения оплаты. Поддельные формы аутентификации содержались в 27% писем.

image003 (3)

По данным исследования, трояны составили 91% среди найденных вредоносов. Большинство образцов оказались шпионским ПО (32%). Это программы, которые следят за активностью пользователя и передают информацию злоумышленнику. Такие программы могут перехватывать нажатия клавиш, делать снимки экрана, записи с микрофона или веб-камеры, сохранять учетные данные из приложений, собирать адреса электронной почты и данные банковских карт. Средства кражи учетных данных составили 21%; такие программы похожи на трояны-шпионы, но их основными функциями являются перехват и компрометация учетных данных пользователя. Среди образцов ВПО было также проанализировано множество поддельных форм ввода, они составили 16% вредоносных файлов. Такие формы содержат скрипты, которые отправляют введенную информацию злоумышленникам и обычно используются для кражи учетных данных.

Результатом заражения информационных систем вредоносами могут стать нарушения важных рабочих процессов, работоспособности инфраструктуры и клиентских сервисов, мошеннические операции, атаки на клиентов компании и другие негативные события — вплоть до недопустимых, способных поставить под угрозу существование бизнеса компаний-жертв. По данным Positive Technologies, в предыдущем квартале треть атак привела к нарушениям основной деятельности организаций.

 

По мнению экспертов Positive Technologies, важно выявить угрозу на ранней стадии, как только вредонос попытается проникнуть на устройство и прежде чем он успеет нанести непоправимый вред корпоративной инфраструктуре. Чтобы своевременно обнаружить ВПО и предотвратить серьезные последствия, необходимо использовать разные технологии. Практически в каждом классе ВПО нашлись вредоносы, которые были выявлены только с помощью какой-то одной технологии, а две и больше одновременно срабатывали только в 31% случаев. Исследование показало, что поведенческий и статический анализаторы сработали в 40% и 15% случаев соответственно.

«Для выявления вредоносов важны все компоненты песочницы: один из компонентов может сигнализировать о вредоносном воздействии, когда другим файл не кажется опасным. В ходе пилотных проектов любой файл, попадавший в песочницу PT Sandbox, проверялся с помощью нескольких технологий, — рассказывает руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies (PT Expert Security Center) Алексей Вишняков. — Для определенных классов ВПО бóльшую эффективность в обнаружении показал поведенческий анализатор, который незаменим при выявлении новых угроз. Так, средства кражи учетных данных и банковские трояны чаще всего выявлял именно компонент поведенческого анализа (в 88% и 100% случаев соответственно). В этих случаях ВПО было хорошо упаковано или обфусцировано — либо же это были новые версии вредоносов, сигнатуры которых еще не занесены в базы антивирусов».

Подробнее о возможностях продукта PT Sandbox команда Positive Technologies расскажет 18 апреля 2023 года на онлайн-запуске новой версии песочницы — PT Sandbox 5. Регистрация откроется в начале апреля. Следите за новостями в социальных сетях Positive Technologies.

Темы:ИсследованиеПресс-релизPositive TechnologiesУгрозытрояныкибершпионаж
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
    Инвентаризация ИТ-активов в промышленных сетях – это фундаментальная задача, важность которой часто недооценивают. Без точных данных об оборудовании и ПО даже самые продвинутые средства защиты – межсетевые экраны, системы обнаружения атак или сканеры уязвимостей – не смогут работать эффективно.
  • Лишь 10% корпоративных систем поддерживают современную аутентификацию
    Последнее время стало модным говорить о беспарольном будущем. Отчеты, аналитика, блоги и форумы пестрят рассуждениями о том, как классические пароли уходят в прошлое, а на их смену приходят более удобные и безопасные способы входа в систему. Однако реальность, как это часто бывает, оказывается менее однозначной.
  • Как мониторинг рантайма позволяет снижать риски при использовании контейнеров
    Михаил Бессараб, руководитель продукта PT Container Security в Positive Technologies
    Рост использования контейнеризации в ИТ-продуктах и сервисах сложно опровергнуть, как и гипотезу о важности защиты такой инфраструктуры. Обычно для подтверждения этого приходится опираться на зарубежную статистику, которая, впрочем, не всегда соответствуют отечественной специфике.
  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Мисконфигурации 2024 года
    Два из трех хостов, по статистике, имеют хотя бы одну ошибку в конфигурации, которая с высокой вероятностью может привести к успешной кибератаке. Специалисты проанализировали кейсы более 150 российских компаний из различных отраслей, собрав данные почти с 300 тыс. серверов и рабочих станций.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...