Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Positive Technologies: растет число атак с использованием вредоносного ПО для уничтожения данных

21/06/22

PT4-2

Эксперты Positive Technologies проанализировали актуальные кибератаки в первом квартале 2022 года. Анализ показал, что общее количество атак выросло на 14,8% по сравнению с четвертым кварталом 2021 года. Также отмечается появление новых трендов в методике атак, среди которых — распространение вредоносов, нацеленных на уничтожение данных.

По данным исследования, в первом квартале 2022 года количество атак увеличилось на 14,8% по сравнению с четвертым кварталом 2021 года. Эксперты связывают это с обострением противостояния в киберпространстве. Чаще всего атакам подвергались государственные и медицинские учреждения, организации сферы промышленности. Заметны изменения в пятерке самых атакуемых отраслей: здесь оказались СМИ. Доля атак, направленных на эту отрасль, составляет 5%.

В первом квартале 2022 года количество атак, направленных на госучреждения, увеличилось практически в два раза по сравнению с данными четвертого квартала 2021 года. Действия злоумышленников в основном были направлены на нарушение основной деятельности организаций, а также на кражу конфиденциальной информации.

Во второй половине квартала эксперты отметили всплеск атак на веб-ресурсы различных государственных учреждений. Доля атак на веб-ресурсы в исследуемый период выросла до 22% по сравнению с 13%, наблюдаемыми в предыдущем квартале. Увеличилась доля атак, которые стали возможны из-за компрометации или подбора учетных данных. В основном такие атаки проводились на веб-ресурсы и аккаунты компаний в социальных сетях. Действия злоумышленников были преимущественно направлены на кражу конфиденциальной информации: для организаций это в первую очередь персональные данные (34%), а также сведения, составляющие коммерческую тайну (19%). Пользовались популярностью медицинская информация (15%) и учетные данные (12%). В атаках на частных лиц в основном были украдены учетные данные (46%), а также персональные данные (19%) и данные платежных карт (21%).

Злоумышленники активно распространяют инфостилеры — шпионское ПО, направленное на кражу информации, в том числе учетных данных. Особый интерес представляют учетные данные различных VPN-сервисов, которые впоследствии продаются на теневых форумах. Среди вредоносных программ, применяющихся в атаках на организации, доля шпионского ПО составляет 18%, в атаках на частных лиц — 38%.

Эксперты Positive Technologies отметили появление вайперов, уничтожающих данные:

«В первом квартале этого года мы наблюдали увеличение количества атак с использованием вайперов — вредоносного ПО для удаления данных: для организаций их доля составляет 3%, а для частных лиц — 2%, — говорит аналитик исследовательской группы Positive Technologies  катерина Семыкина. — Среди таких „очистителей“ данных, получивших распространение в первом квартале, можно отметить WhisperGate, HermeticWiper,  saacWiper, DoubleZeroCaddyWiper. Интересно, что в ряде случаев такое ВПО имитировало атаку программы-вымогателя: жертвам даже были отправлены сообщения с информацией о выкупе, однако ключи дешифрования предоставлены не были, а данные были необратимо повреждены. Способы распространения вайперов разнообразны: например, HermeticWiper распространялся через сетевого червя, а DoubleZero содержался в архивах, распространяемых в целевых фишинговых атаках. В случае с CaddyWiper злоумышленники обычно уже имели доступ к скомпрометированным сетям организаций. Чтобы не стать жертвой вайперов, мы рекомендуем проверять все файлы в виртуальной среде — песочнице и изолировать критически важные для бизнеса сегменты сети».

 

C полным текстом аналитики можно ознакомиться на сайте Positive Technologies.

Темы:СтатистикаPositive TechnologiesУгрозыКиберугрозы
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?
  • Управление уязвимостями в 2024 году: что изменилось и как перестроить процесс
    Павел Попов, лидер продуктовой практики MaxPatrol VM, Positive Technologies
    В условиях всплеска числа кибератак, ухода зарубежных вендоров, импортозамещения ПО и обновления нормативно-правовой базы у процесса управления уязвимостями в России есть ряд важных особенностей
  • Пять главных ошибок при выборе NGFW
    Анна Комша, руководитель практики NGFW в Positive Technologies
    Как, не допустив ошибок, подойти к выбору NGFW, чтобы он стал основным средством сетевой обороны и успешно справлялся с базовыми сетевыми задачами?
  • SIEM: рекомендательный инструмент для результативной кибербезопасности
    Иван Прохоров, руководитель продукта MaxPatrol SIEM, Positive Technologies
    SIEM из экспертного инструмента в руках высококвалифицированных специалистов становятся ядром построения результативной кибербезопасности. Для этого они должны научиться выдавать оператору рекомендации на каждом этапе эксплуатации, транслировать заложенную в них экспертизу.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...