ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Positive Technologies: злоумышленники затачивают вредоносы под атаки на виртуальную инфраструктуру

14/06/21

IT10По данным анализа, количество атак увеличилось на 17% в сравнении с I кварталом 2020 года, а относительно IV квартала 2020 года прирост составил 1,2%. При этом 77% атак были целенаправленными, а инциденты с частными лицами составили 12% от числа всех инцидентов.

Чаще всего злоумышленники атаковали госучреждения, промышленность и организации в сфере науки и образования. Как отмечают специалисты Positive Technologies, главными целями злоумышленников являются персональные и учетные данные, а при атаках на организации к ним добавляется еще и коммерческая тайна.

В исследовании говорится, что программы-вымогатели остаются самым распространенным вредоносным ПО. Их доля среди прочего ВПО, применяемого в атаках на организации, увеличилась на семь процентных пунктов в сравнении с IV кварталом 2020 года и составляет 63%. Эксперты также отметили появление новых шифровальщиков, например Cring , Humble и Vovalex . При этом сообщается об активности шифровальщика WannaCry , громко заявившего о себе в 2017 году.

«Разработчики вредоносного ПО продолжают искать новые способы обхода средств защиты, — отмечает аналитик Positive Technologies Яна Юракова. — Для этого они используют, к примеру, редкие языки программирования, как в случае с создателями ВПО для удаленного управления BazarBackdoor , которые переписали его, используя язык Nim, или операторами программ-вымогателей Vovalex и RobbinHood , которые изначально выбрали редкие языки D и Golang. Некоторые злоумышленники дополняют свои инструменты функциями, стирающими следы вредоносной активности».

По данным исследования, суммы выкупа, требуемые операторами программ-вымогателей продолжают расти, а из-за того, что некоторые компании отказываются от уплаты выкупа, злоумышленники изобретают новые тактики вымогательства: например, если компания не собирается платить, преступники угрожают сообщить о факте атаки и об украденных данных ее клиентам: по замыслу преступников, клиенты смогут повлиять на компанию и заставить ее заплатить — чтобы не допустить разглашения своих данных.

Все больше злоумышленников разрабатывают свое ВПО для проведения атак на среды виртуализации, а некоторые пытаются активно эксплуатировать уже найденные уязвимости в ПО для развертывания виртуальной инфраструктуры. Прежде всего, эксперты связывают это с глобальным процессом переноса IT-инфраструктуры компаний в виртуальную среду.

Темы:ИсследованиеPositive TechnologiesУгрозыКиберугрозы
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Мисконфигурации 2024 года
    Два из трех хостов, по статистике, имеют хотя бы одну ошибку в конфигурации, которая с высокой вероятностью может привести к успешной кибератаке. Специалисты проанализировали кейсы более 150 российских компаний из различных отраслей, собрав данные почти с 300 тыс. серверов и рабочих станций.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?
  • Управление уязвимостями в 2024 году: что изменилось и как перестроить процесс
    Павел Попов, лидер продуктовой практики MaxPatrol VM, Positive Technologies
    В условиях всплеска числа кибератак, ухода зарубежных вендоров, импортозамещения ПО и обновления нормативно-правовой базы у процесса управления уязвимостями в России есть ряд важных особенностей
  • Пять главных ошибок при выборе NGFW
    Анна Комша, руководитель практики NGFW в Positive Technologies
    Как, не допустив ошибок, подойти к выбору NGFW, чтобы он стал основным средством сетевой обороны и успешно справлялся с базовыми сетевыми задачами?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...